ºÝºÝߣshows by User: isorribas / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: isorribas / Tue, 14 Oct 2014 02:36:55 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: isorribas ºÝºÝߣs taller de exploiting Navaja Negra 4ed https://es.slideshare.net/slideshow/material-taller-de-exploiting-navaja-negra-4ed/40235526 expdevelopementslides-141014023655-conversion-gate01
ºÝºÝߣs utilizados en el taller de desarrollo de exploits de Navaja Negra 4ed]]>

ºÝºÝߣs utilizados en el taller de desarrollo de exploits de Navaja Negra 4ed]]>
Tue, 14 Oct 2014 02:36:55 GMT https://es.slideshare.net/slideshow/material-taller-de-exploiting-navaja-negra-4ed/40235526 isorribas@slideshare.net(isorribas) ºÝºÝߣs taller de exploiting Navaja Negra 4ed isorribas ºÝºÝߣs utilizados en el taller de desarrollo de exploits de Navaja Negra 4ed <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/expdevelopementslides-141014023655-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> ºÝºÝߣs utilizados en el taller de desarrollo de exploits de Navaja Negra 4ed
from Ignacio Sorribas
]]>
1530 6 https://cdn.slidesharecdn.com/ss_thumbnails/expdevelopementslides-141014023655-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Material taller de exploiting Navaja Negra 4ed https://es.slideshare.net/slideshow/desarrollo-de-exploits-en-win32/40235502 desarrollodeexploitsenwin32-141014023613-conversion-gate01
Proceso paso a paso para el desarrollo del exploit utilizado en el taller de exploiting de Navaja Negra 4ed]]>

Proceso paso a paso para el desarrollo del exploit utilizado en el taller de exploiting de Navaja Negra 4ed]]>
Tue, 14 Oct 2014 02:36:12 GMT https://es.slideshare.net/slideshow/desarrollo-de-exploits-en-win32/40235502 isorribas@slideshare.net(isorribas) Material taller de exploiting Navaja Negra 4ed isorribas Proceso paso a paso para el desarrollo del exploit utilizado en el taller de exploiting de Navaja Negra 4ed <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/desarrollodeexploitsenwin32-141014023613-conversion-gate01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Proceso paso a paso para el desarrollo del exploit utilizado en el taller de exploiting de Navaja Negra 4ed
from Ignacio Sorribas
]]>
1367 3 https://cdn.slidesharecdn.com/ss_thumbnails/desarrollodeexploitsenwin32-141014023613-conversion-gate01-thumbnail.jpg?width=120&height=120&fit=bounds document 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Curso de Metasploit https://es.slideshare.net/slideshow/curso-de-metasploit/23940995 metasploit-130705065243-phpapp02
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). Versión 0.5]]>

Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). Versión 0.5]]>
Fri, 05 Jul 2013 06:52:43 GMT https://es.slideshare.net/slideshow/curso-de-metasploit/23940995 isorribas@slideshare.net(isorribas) Curso de Metasploit isorribas Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). Versión 0.5 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/metasploit-130705065243-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). Versión 0.5
from Ignacio Sorribas
]]>
8782 4 https://cdn.slidesharecdn.com/ss_thumbnails/metasploit-130705065243-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Metasploit v0.5 https://es.slideshare.net/slideshow/metasploit-v03/23776600 metasploit-v0-3-130702042849-phpapp01
Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).]]>

Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).]]>
Tue, 02 Jul 2013 04:28:49 GMT https://es.slideshare.net/slideshow/metasploit-v03/23776600 isorribas@slideshare.net(isorribas) Metasploit v0.5 isorribas Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV). <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/metasploit-v0-3-130702042849-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Curso de Metasploit Framework creado para impartir formación en el Curso de Seguridad Avanzada de la Universitat Jaume I de Castellón (UJI) y para el módulo de PenTesting del Curso de Auditorías Informáticas de la Universitat Politécnica de Valencia (UPV).
from Ignacio Sorribas
]]>
3321 3 https://cdn.slidesharecdn.com/ss_thumbnails/metasploit-v0-3-130702042849-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-isorribas-48x48.jpg?cb=1523443403 IT Security Analyst, Network Designer and CTFs lover. www.wsg127.com https://cdn.slidesharecdn.com/ss_thumbnails/expdevelopementslides-141014023655-conversion-gate01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/material-taller-de-exploiting-navaja-negra-4ed/40235526 ºÝºÝߣs taller de explo... https://cdn.slidesharecdn.com/ss_thumbnails/desarrollodeexploitsenwin32-141014023613-conversion-gate01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/desarrollo-de-exploits-en-win32/40235502 Material taller de exp... https://cdn.slidesharecdn.com/ss_thumbnails/metasploit-130705065243-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/curso-de-metasploit/23940995 Curso de Metasploit