Terminado el 2º Encuentro Internacional de SEGURIDAD INFORMÁTICA se publicaron las presentaciones y material utilizado o referenciado en las distintas conferencias:
MEMORIAS DEL EVENTO
Roger Dingledine
• Slides-bh07.pdf
• Slides-cmu.pdf
• Design of a blocking-resistant anonymity systemDRAFT.htm
• Tor The Second-Generation Onion Router.htm
Rachel Greenstadt
• Virtualization.pdf
• Improving Privacy in Distributed Constraint Optimization.ppt
Hernán M. Racciatti
• Brief_SQL_Injection_Short_Workshop.rar
• Brief_Web_Application_Development_Security_TIPS.rar
• Slides_SQLInjection_Short_Workshop.rar
• Slides_WebApp_Development_Security_Tips.rar
• SQL Injection - Real Hack Exhibition.txt
• Hunting_Security_Bugs_in_the_Enterprise.ppt
Eduardo R. Duarte
• Criptografia-asimetrica-con curvas Elípticas.pdf
• Esteganografia.pdf
Arturo "Buanzo" Busleiman
• http_openpgp.pdf
• nse2007.pdf
Omar Lara Salazar
• Man in the middle aplicado a la seguridad.pdf
• Laboratorios - Virtuales.pdf
Oscar E. Ruiz
• La Fuga de Informacion - La Amenaza y sus Contramedidas.pdf
Mayor F. Bautista Garcia
• Delincuencia Informática en Colombia.ppt
Jhon C. Arango Serna
• Modo operandi.pdf
Guillermo Jurado
• HackingWithinNails.pdf
Martín A. Rubio
• Man in the middle aplicado a la seguridad.pdf
Julio C. Gómez Canstaño
• Tool Security – Workshop BackTrack.ppt
F4Lc0N LowNoise HG
• F4Lc0N-HackingTechs-Final-ODP.pdf
• LN-Extruder: Atravesando frewalls desde el 2002
Jaime A. Zuluaga Urrea
• Diseño de un Firewall Humano V2_0x.pdf
MEMORIAS DEL EVENTO
Roger Dingledine
• Slides-bh07.pdf
• Slides-cmu.pdf
• Design of a blocking-resistant anonymity systemDRAFT.htm
• Tor The Second-Generation Onion Router.htm
Rachel Greenstadt
• Virtualization.pdf
• Improving Privacy in Distributed Constraint Optimization.ppt
Hernán M. Racciatti
• Brief_SQL_Injection_Short_Workshop.rar
• Brief_Web_Application_Development_Security_TIPS.rar
• Slides_SQLInjection_Short_Workshop.rar
• Slides_WebApp_Development_Security_Tips.rar
• SQL Injection - Real Hack Exhibition.txt
• Hunting_Security_Bugs_in_the_Enterprise.ppt
Eduardo R. Duarte
• Criptografia-asimetrica-con curvas Elípticas.pdf
• Esteganografia.pdf
Arturo "Buanzo" Busleiman
• http_openpgp.pdf
• nse2007.pdf
Omar Lara Salazar
• Man in the middle aplicado a la seguridad.pdf
• Laboratorios - Virtuales.pdf
Oscar E. Ruiz
• La Fuga de Informacion - La Amenaza y sus Contramedidas.pdf
Mayor F. Bautista Garcia
• Delincuencia Informática en Colombia.ppt
Jhon C. Arango Serna
• Modo operandi.pdf
Guillermo Jurado
• HackingWithinNails.pdf
Martín A. Rubio
• Man in the middle aplicado a la seguridad.pdf
Julio C. Gómez Canstaño
• Tool Security – Workshop BackTrack.ppt
F4Lc0N LowNoise HG
• F4Lc0N-HackingTechs-Final-ODP.pdf
• LN-Extruder: Atravesando frewalls desde el 2002
Jaime A. Zuluaga Urrea
• Diseño de un Firewall Humano V2_0x.pdf
Los participantes del evento también recomiendan tener en cuenta las siguientes herramientas y links de recursos:
• Live cd - BackTrack 2
• Maquina Virtual para live cd - VirtualBox_1.5.0_Win_x86.msi
• Video del evento para su celular (3gp)
• www.phrack.org
• www.milw0rm.com
• www.metasploit.com
• www.securityfocus.com
• osvdb.orgsecunia.com
• hackerhighschool.org
• www.criptored.upm.es
• www.kb.cert.org/vuls/
• www2.catbird.com
• www.tenablesecurity.com
• www.hackerwhacker.com
• www.cve.mitre.org
• www.zone-h.org/
• tor.eff.org/index.html.es
• Live cd - BackTrack 2
• Maquina Virtual para live cd - VirtualBox_1.5.0_Win_x86.msi
• Video del evento para su celular (3gp)
• www.phrack.org
• www.milw0rm.com
• www.metasploit.com
• www.securityfocus.com
• osvdb.orgsecunia.com
• hackerhighschool.org
• www.criptored.upm.es
• www.kb.cert.org/vuls/
• www2.catbird.com
• www.tenablesecurity.com
• www.hackerwhacker.com
• www.cve.mitre.org
• www.zone-h.org/
• tor.eff.org/index.html.es
No hay comentarios:
Publicar un comentario