Deep web y Red TOR
Realizado por: Pablo Merino Ávila, Adrián Ruiz López y Sergio Vela Pelegrina
En este trabajo sobre la Deep web y la red TOR abarcamos los siguientes puntos: La Deep-Web y su Estructura. La red TOR: Historia; Componentes; Funcionamiento Interno; Riesgos de Uso; Recomendaciones de Uso; Dominios .onion; Motores de Búsqueda; Accediendo a la Deep Web. La moneda de Pago de la Deep-Web: El Bitcoin
Repositorios:
https://github.com/merino25/SWAP1718/tree/master/Trabajo%20Final
https://github.com/adritec96/sw2018/tree/master/trabajo
https://github.com/sergiovp/SWAP/tree/master/Trabajo
Ingeniería Social, técnicas y prevención
Realizado por: Javier Martín Gómez y Evelyn García Dionisio
Hemos introducido la Ingeniería Social, diciendo lo que es y los tipos de ataques que hay, tanto remotos como locales. En cuanto a los remotos hemos expuesto el phising, pharming y redes sociales. En cuanto a los ataques locales hemos hablado sobre la suplantación de identidad, tailgating, dumper diving, shoulder surfing, etc. Después hemos hablado sobre las técnicas de prevención y algunos ataques famosos. Por último se ha hablado sobre el SET y se ha hecho una demostración con un ataque.
Repositorios:
https://github.com/Mxgang/Practicas-SWAP/tree/master/Trabajos
https://github.com/evgarciad4/SWAP/tree/master/Trabajo
Memcached
Realizado por: Mario Antonio López Ruiz y Antonio Manuel Rodríguez Martos
Nuestro trabajo trata sobre Memcached, un sistema distribuido de propósito general que permite el cacheo de información en la memoria RAM, muy usado en la actualidad por múltiples sitios web muy conocidos. Durante la presentación explicamos con mayor detalle el funcionamiento, cuando utilizarlo y por qué, citando tanto las ventajas como las desventajas. También se cita el problema que existe con Memcached en la actualidad, y las consecuencias que ha provocado en casos famosos como el ataque DDoS a GitHub de este mismo año. Para acabar se demuestra el uso de una herramienta denominada "Memcrashed", que se aprovecha del factor de amplificación (no intencionado) de Memcached para realizar ataques DDoS, y se proponen soluciones al mismo.
Repositorios:
https://github.com/TehRibbon/SWAP/tree/master/Trabajo
https://github.com/suribel/SWAP/tree/master/Trabajos
Honeypots
Realizado por: Jose Mª Viñas Rodríguez y Sergio Cruz Pérez
En este trabajo se presenta la teoría detrás del uso de honeypots para detectar ataques, y se ofrecen una serie de vídeos a modo de tutorial en los que se muestran ejemplos de uso.
Repositorios:
https://github.com/joseviro/swap1718/tree/master/Trabajo
https://github.com/SergioCruzPerez/SWAP-UGR/tree/master/Trabajos
Ataques Man In The Middle
Realizado por: Natalia María Mártir Moreno y Francisco Antonio Martínez Blanco
El trabajo trata acerca de los famosos ataques man-in-the-middle (este método se basa en que el atacante se sitúe entre las dos partes que intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas). También exponemos las variantes del ataque, cómo nos podemos defender de este tipo de ataques, posibles sub-ataques, incluso hablamos de ataques relacionados con éste.
Repositorios:
https://github.com/natalia2911/SWAP_1718/tree/master/Trabajo
https://github.com/franmb97/SWAP/tree/master/Trabajo
Configurar un hosting web
Realizado por: Maricica Pralea
Explico los pasos para la configuración de un hosting web con una demostración real de una aplicación web.
Repositorio:
https://github.com/maricicaP/swap
No hay comentarios:
Publicar un comentario