Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:13:27 +00:00
parent 599a50fbec
commit c14d2efa43
215 changed files with 1670 additions and 1679 deletions

View File

@@ -4,17 +4,17 @@
## EMR
El servicio Elastic MapReduce (EMR) de AWS, a partir de la versión 4.8.0, introdujo una **configuración de seguridad** que mejora la protección de datos al permitir a los usuarios especificar configuraciones de cifrado para datos en reposo y en tránsito dentro de los clústeres EMR, que son grupos escalables de instancias EC2 diseñadas para procesar marcos de big data como Apache Hadoop y Spark.
El servicio Elastic MapReduce (EMR) de AWS, a partir de la versión 4.8.0, introdujo una característica de **configuración de seguridad** que mejora la protección de datos al permitir a los usuarios especificar configuraciones de cifrado para datos en reposo y en tránsito dentro de los clústeres EMR, que son grupos escalables de instancias EC2 diseñadas para procesar marcos de big data como Apache Hadoop y Spark.
Las características clave incluyen:
- **Cifrado de Clúster por Defecto**: Por defecto, los datos en reposo dentro de un clúster no están cifrados. Sin embargo, habilitar el cifrado proporciona acceso a varias características:
- **Configuración Unificada de Clave de Linux**: Cifra los volúmenes de clúster EBS. Los usuarios pueden optar por el Servicio de Gestión de Claves de AWS (KMS) o un proveedor de claves personalizado.
- **Cifrado HDFS de Código Abierto**: Ofrece dos opciones de cifrado para Hadoop:
- Secure Hadoop RPC (Remote Procedure Call), configurado para privacidad, aprovechando la Capa de Seguridad de Autenticación Simple.
- El cifrado de transferencia de bloques HDFS, configurado en verdadero, utiliza el algoritmo AES-256.
- RPC (Llamada a Procedimiento Remoto) de Hadoop Seguro, configurado para privacidad, aprovechando la Capa de Seguridad de Autenticación Simple.
- Cifrado de transferencia de bloques HDFS, configurado como verdadero, utiliza el algoritmo AES-256.
- **Cifrado en Tránsito**: Se centra en asegurar los datos durante la transferencia. Las opciones incluyen:
- **Capa de Seguridad de Transporte de Código Abierto (TLS)**: El cifrado se puede habilitar eligiendo un proveedor de certificados:
- **Capa de Seguridad de Transporte (TLS) de Código Abierto**: El cifrado se puede habilitar eligiendo un proveedor de certificados:
- **PEM**: Requiere la creación manual y agrupación de certificados PEM en un archivo zip, referenciado desde un bucket S3.
- **Personalizado**: Implica agregar una clase Java personalizada como proveedor de certificados que suministra artefactos de cifrado.
@@ -22,7 +22,7 @@ Una vez que se integra un proveedor de certificados TLS en la configuración de
- **Hadoop**:
- Puede reducir el shuffle cifrado usando TLS.
- Secure Hadoop RPC con Capa de Seguridad de Autenticación Simple y Transferencia de Bloques HDFS con AES-256 se activan con cifrado en reposo.
- RPC de Hadoop Seguro con Capa de Seguridad de Autenticación Simple y Transferencia de Bloques HDFS con AES-256 se activan con cifrado en reposo.
- **Presto** (versión EMR 5.6.0+):
- La comunicación interna entre nodos de Presto está asegurada usando SSL y TLS.
- **Tez Shuffle Handler**: