Atacando al atacante - Inicio

1 comment
Hola a todos  la primera entrada del blog de esta segunda etapa por lo cual comenzamos con esta serie de artículos donde abordaremos temas de protección y creación de distracciones, securización, administración de logs, correcta activación de logs, y aun mas de ello iremos desde el comienzo teniendo unas buenas bases de teoría de los temas que trataremos, iremos sacando regularmente para hacer seguimiento.



Nos portaremos del lado bueno :), para luego iniciar ya con lo adquirido al otro lado el que nos gusta ser los atacantes y no caer en el ataque.


Conoceremos un poco de IDS, IPS, Honeypots, HoneyNets, montar nuestra propia red llegar a configurarla se que es algo ambicioso lo que quiero realizar pero vamos que de esto nacerá una buena referencia en la red.


Luego que les parece si realizamos la investigación del otro lado, como detectar o reconocer una HoneyNet un Honeypot y quizas nos metamos algo mas allá lo que venga así que dentro de un par de horas venimos con la primera entrega.

Regards,
Snifer

1 comentario