Preguntas con etiqueta 'professional-education'

2
respuestas

Cómo usar árboles de ataque y gráficos de ataque

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera. Por ej...
hecha 25.04.2012 - 11:01
3
respuestas

Lectura del resultado de Wireshark y recomendación de aprendizaje de seguridad

Estoy (no tan) aprendiendo actualmente sobre seguridad y ahora mismo estoy aprendiendo sobre el uso de Wireshark. Me topé con este video: enlace y una parte que me interesa es en el minuto 12.42. Es un sitio que describe el resultado en...
hecha 30.04.2012 - 16:57
2
respuestas

Buen ejemplo de explotaciones de pila en Linux

Estoy haciendo una demostración de ataques de corrupción de memoria, y me gustaría mostrar algunos ejemplos de explotaciones que presentan corrupción de la pila (como uso después de libre). Mis requisitos son: Un exploit en funcionamiento (r...
hecha 20.12.2016 - 08:52
5
respuestas

¿Cuál es la seguridad equivalente a SICP? [cerrado]

Para aquellos de ustedes que no conocen a ningún desarrollador y / o no fueron al MIT, La Estructura e Interpretación de los Programas de Computación es la referencia Canónica sobre el tema del título. A menudo se usa como texto al principio d...
hecha 07.12.2011 - 18:54
0
respuestas

Recursos para aprender sobre seguridad

Actualmente estoy terminando una licenciatura en ciencias informáticas, pero sé muy poco acerca de la seguridad informática. ¿Cuáles son algunos buenos recursos (aparte de este sitio) para aprender los fundamentos de la seguridad? Me doy cuen...
hecha 13.11.2010 - 03:00
2
respuestas

Literatura sobre seguridad de TI desde un punto de vista de hardware

¿Puede indicarme algún libro, blog, artículo o algo sobre seguridad de TI en el nivel más bajo posible (hardware) ? Estoy interesado principalmente en la placa base, CPU y amp; GPU, sin embargo, si conoce alguna buena lectura sobre equipos de r...
hecha 08.09.2011 - 16:45
3
respuestas

Endurecimiento del sistema: ¿Subcontrata a un experto en seguridad o pídale al administrador del sistema que lo haga? [cerrado]

¿Puede alguno de sus expertos en seguridad ayudarme a tomar una decisión sobre cómo tratar con la dotación de personal para un fortalecimiento inicial para un servidor Apache que ejecuta MySQL y PHP? Estamos trabajando en un nuevo sitio para...
hecha 04.05.2014 - 12:18
5
respuestas

Conferencias de seguridad en Reino Unido

Ya he leído la publicación de mejores conferencias de seguridad , pero no puedo encontrar cualquier conferencia académica de seguridad, incluso a través de Búsqueda académica de Microsoft . Admito que esta pregunta está bastante localizad...
hecha 17.03.2017 - 14:21
1
respuesta

¿Responsabilidades como analista junior de seguridad de la información? [cerrado]

Mañana será mi primer día como nuevo Analista Junior de Seguridad de la Información, y estoy nervioso y emocionado al mismo tiempo. Quiero disculparme si este es el lugar equivocado para hacer tales preguntas, pero creo que este es el mejor l...
hecha 25.05.2015 - 23:58
3
respuestas

Clasificación de las conferencias de seguridad web

He preparado un artículo para publicar en una conferencia de seguridad web. ¿Cómo puedo saber el ranking de conferencias disponibles para saber qué conferencia es mejor? Por ejemplo, ¿debería mirar a sus patrocinadores?     
hecha 18.04.2011 - 22:45