Published On Feb 2, 2024
John Kent, graduado en Ingeniería de Software de la UTP y consultor para una firma de auditoría internacional, se especializa en seguridad ofensiva, realizando ejercicios de emulación de adversarios, pruebas de penetración en redes, aplicaciones web y dispositivos físicos. También es investigador en el equipo de Toad Sec, compartiendo sus hallazgos en exposiciones nacionales e internacionales y participando en competiciones de Capture the Flag.
Síguelo en LinkedIn 👉: /
En esta charla, nos sumergiremos en la primera fase de cualquier ejercicio de seguridad ofensiva: el reconocimiento. John compartirá una variedad de técnicas agnósticas de herramientas, aplicables a diversas áreas como red interna, red externa, wifi, hardware, móviles y web.
Visita nuestra página en Fundación Comunidad Dojo 💻 https://comunidaddojo.org/
Síguenos en:
👉 Telegram: https://t.me/comunidaddojo
👉 Instagram: https://www.instagram.com/comunidaddo...
👉 Twitter: / comunidaddojo
👉 Mobilize: https://comunidaddojo.mobilize.io/use...
👉 LinkedIn: / comunidaddojo
👉 Facebook: / comunidaddojo
👉 Podcast: https://open.spotify.com/show/0ZxE9Uy...
Si disfrutaste este video, dale 👍 y considera suscribirte. Es gratis y ayudará a que otros descubran información valiosa de ciberseguridad. #Ciberseguridad #ComunidadDOJO #Cybersecurity #CybersecurityForBeginners #CybersecurityPodcast #WhatIsCybersecurity