Introducción
  • Introducción
  • Que es la Esteganografía
  • Introducción
Métodos de ocultación de la información
  • Inserción en imágenes por técnica de bit menos significativo LSB
  • Enmascaramiento y filtrado de archivos de imágenes
  • Algoritmos y Transformaciones
  • Métodos de ocultación de la información
Herramientas para practicar la Esteganografía (parte I)
  • Mezclando flujos de datos entre documentos de MS Excel y MS Word
  • Cifrando y ocultando mensajes en imágenes desde MS Windows
  • Cifrando y Ocultando mensajes en imágenes desde GNU Linux
  • Esconder archivos en binarios ejecutables para Windows y PDF's
  • Ocultar por volúmenes múltiples para evitar detección estadística Forense
  • Herramientas para practicar la Esteganografía (parte I)
Esteganografía Militar para uso de los Hackers (parte I)
  • Volúmenes encriptados por randómica Humana de nivel Militar
  • Denegabilidad creíble y desmontado brutal por timeout
  • LAB: Creando un volumen con cifrado nivel Militar y Desmontado Brutal
  • Esteganografía Militar para uso de los Hackers (parte I)
Esteganografía para emergencias
  • Estegranografía online para casos de emergencia
  • Ocultar y cifrar información en el flujo de bits de archivos .MP3
  • Esconder mensajes en simples archivos de texto plano .TXT
  • Esteganografía para emergencias
Esteganografía Militar para uso de los Hackers (parte II)
  • Ocultar información en archivos binarios ejecutables
  • CodePolimorfismo por definición de set de instrucciones máquina, alternativo
  • LAB: Incrustar mensaje secreto en aplicaciones de GNU Linux o Unix
  • Esteganografía Militar para uso de los Hackers (parte I)
Herramientas para practicar la Esteganografía (parte II)
  • Ejemplo de utilidades para ocultar código fuente en textos e imágenes .ISO
  • Embeber cualquier información privada en secuencias de video
  • ...La paranoia es casi siempre una Virtud... [demostración práctica]
  • Herramientas para practicar la Esteganografía (parte II)
Esteganálisis detección de la Esteganografía y Herramientas
  • Que es el Esteganálisis
  • Métodos de Esteganálisis y ataques a la Esteganografía
  • Herramienta automatizada para la detección de la Esteganografía
  • LAB: Detectar el método Esteganográfico de un portador comprometido
  • SIDS - Sistema de detección de la Esteganografía en tiempo real
  • Esteganálisis detección de la Esteganografía y Herramientas
Cubriendo el rastro (zapping)
  • Que es el “zapping”
  • Detener el sistema de auditoría
  • Borrar el log de eventos, el último recurso
  • Borrar remotamente el loggeo de eventos
  • Antiforense o eliminar las evidencias de forma permanente
  • Cubriendo el rastro (zapping)
[ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias
  • Escenario
  • El primer mensaje oculto del Hacker...
  • El segundo mensaje oculto en la imagen...
  • El código destramado oculto...
  • El enigma del archivo desconocido...
  • El truco de la tinta invisible...
  • El “Santo Grial” del Hacker ha sido finalmente encontrado...
  • EXAMEN 10: BONUS [ESTUDIO DE CASO]
Resumen del curso, Agradecimiento y Despedida
  • Resumen del Curso
  • Agradecimiento, despedida e invitación al nuevo curso 'Detección de Intrusos'
  • Presentación curso 8 - Seguridad WiFi y Detección de Intruón + Cupón descuento
  • Resumen del curso, Agradecimiento y Despedida
Nuevas clases a pedido de mis Estudiantes
  • Introducción al porqué de agregar nuevas Clases
  • [Nueva Clase 38] Banana's Steganography
  • Esteganografía manual sobre archivos HTML por CASEMOD
  • Esteganografía manual sobre archivos HTML por orden de atributos
  • Esteganografía en el espacio de fragmentación interna de los ficheros
  • Esteganografía sobre protocolos de comunicación
  • Esteganografía sobre prendas de vestir
  • 50_Esteganografía en espacio de fragmentación de ficheros [desde Windows]