Explora los simuladores y guías prácticas. Cada tarjeta abre una página con comandos y explicaciones orientadas a la auditoría y defensa.
🔍 Monitorización & IDS
Procesos, red y logs
Detección rápida: puertos abiertos, sesiones, errores y bloqueos (Fail2ban, rootkits).
🔐 Cifrado & Certificados
GPG · OpenSSL · SSH · LUKS
Claves y certificados, TLS, discos cifrados y empaquetado seguro para evidencias.
🛡️ Hardening Linux
Permisos · Sysctl · SSH
Mínimo privilegio, firewall deny, mitigaciones del kernel y auditoría.
☁️ Seguridad en la Nube
AWS · Azure · GCP
Buckets privados y cifrados, firewalls VPC/NSG, IAM mínimo y auditoría de API.
🚨 Respuesta a Incidentes
Contención · Evidencias · Restore
Aísla, preserva, analiza, erradica y recupera con control y trazabilidad.
🗄️ Copias & Recuperación
Restic · Rclone · GPG
Estrategia 3-2-1, cifrado, verificación y pruebas de restauración periódicas.
📋 Auditoría de Seguridad
Metodología & Evidencias
Alcance, pruebas técnicas, lista de evidencias, clasificación de riesgos y plan de acción.