viernes, 13 de octubre de 2017
Guia instructiva Offensive Security en PDF convierte en un White Hacker
Contenido del Paquete.
- Offensive Security - Advanced Windows Exploitation (AWE)
- Offensive Security - Cracking the Perimeter (CTP)
- Offensive Security - Lab Exercises (LB)
- Offensive Security - Metasploit Unleashed (MSFU)
- Offensive Security - Pentesting with Backtrack (PWB)
- Offensive Security - Wireless Attacks (WiFu)
jueves, 21 de mayo de 2015
Video Curso Certificación de Seguridad Ofensiva - Hacking Mexico
Contenido:
- Que es un hacker?
- Tipos de hacker
- Sistemas Operativos
- Conceptos basicos de Networking
- Instalacion de entornos virtuales
- Conociendo VMware
- Corriendo sistemas operativos simultaneamente
- Creando maquinas virtuales
- Configuracion NAT y Bridged
- Instalacion de diferentes OS para pruebas
- Instalacion de entorno Apache, php y mysql en Windows
- Instalacion de Perl
- Instalacion de Phyton
- Comandos de consola cmd y terminal
- Information Gathering
- Frameworks de explotacion via Browser
- Ataques XSS (Cross Site Scripting)
- Ataques de ejecucion remota
- Elaboracion de exploits con Phyton
- Herramientas de escaneo de vulnerabilidades
- Shells PHP
- Remote File Inclusion
- Wargames
- Cross Site Request Forgery
- Ataques de estres DoS
- Hackeo de un Casino Online
- Definicion MITM
- ARP Poisoning
- Interceptar datos via Browser
- Modificacion de Cabezeras
- Interceptar datos de un binario
- Ataques de red local
- Atacando a Windows XP desde BackTrack
- Atacando a BackTrack desde Windows XP
- Credential Harvesting
- Ataques automatizados
- Armitage
- Social Engineering ToolKit
- Vectores de Ataque
- Hacking Mysql Servers con metasploit
- Hacking XAMPP con metasploit
- Brute Force al ssh de iPhone/ipad/ipodTouch
- Cloud Hosting
- SAN Storage
- Diferencia entre Raids
- Algoritmos de alta redundancia
- Maquinas virtuales configuracion VMware Workstation
- Virtual Storage Appliace (VSA)
- Creando clusters
- Managers, y Fail Over Manager
- Iniciador iSCSI
- Montando tu primer volumen virtualizado
- Pruebas de alta disponibilidad contra DDoS
- Snapshots, Rollover volume
- Fractional Bandwidth Protection
- IP Virtual para manejar clusters
- Inyeccion SQL . ¿Qué es?
- Factores que propician esta vulnerabilidad
- Instalacion de la herramienta SQL MAP
- Instalacion de Phyton (Windows)
- Conociendo la herramienta SQL MAP
- Conociendo a nuestro objetivo
- Nmap Scanner
- Whois
- Obtencion de Mails mediante script en phyton
- Obtencion de Datos de Mysql
- Obtencion de Usuarios
- Buscando el Panel de Administracion
- Instalando el Entorno grafico de “SQL-Map”
- Consola de Metasploit
- busqueda de módulos y exploits para Android
- Creacion de un “.Apk” infectado para su instalación en un sistema Android
- Instalacion del “.Apk” (intervención del usuario)
- Explotacion Local y Remota
- Acceso local al dispositivo
- Manejo de la sesión “meterpreter” en el Dispositivo infectado
- Conociendo las cámaras de fotografía del dispositivo
- Tomando fotografías con el Dispotivo (cámara frontal y delantera)
- Robo de información , fotografías , bd de whatsapp (en caso de tener)
- Explotacion Remota
- Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
- Conociendo el Servicio No-ip + creación y configuración de nuestro modem
- Explotacion 100% remota.
- Conociendo el Software “PhotoRec”
- Instalacion y creación de Alias
- Perdiendo/Borrando Datos en una USB/HDD
- Ejercicio de Recuperacion
- Analisis de Datos
- Recuperacion de Archivos a nivel Forense
- PE structure
- Metodo – String references
- Metodo – Serial fishing
- Metodo – API cracking
- Creando un parche
- Creando Loader
- crackeando aplicaciones .NET
- crackeando aplicaciones JAVA
- Unpacking
- OEP finding
- IAT rebuilding
- Uso de scripts – Ollyscripting
- Metodo – Inline patching
- Metodos anticracking (antidump, antidebugging)
- Keygenning (creando nuestro propio generador de licencias)
Bancos Sell Annuity Payment Dinero Treatment Trading Defensa Penal Abogados de la Florida Insurance Hosting Hoteles Loans Web Hosting and Domains SEO Curso de inglés básico Mortgage Seguro online Degree Fotografía digital Online casino Attomey Asbestos Lawyers Commodities Laws and lawyers Credit Moda y Diseño Technology Loans And Donation Forex Trading Cómo hacer dinero en línea Claim Lawyer Web Hosting y Dominios Donate Software MBA ranking España Mobile casino Conference Call Bolsa commodities Transfer Gas/Electricity Recovery Los préstamos y donaciones mortgage Classes Rehab Cord Blood Salud Negocios Digital Photography
lunes, 18 de mayo de 2015
Video Curso de Explotación de Software -The Hacker Way
Contenido:
1- Conceptos básicos arquitectura de Ordenadores.mp42- Modos de operación del procesador e Instrucciones en Assembly.mp43- Programación en Assembly bajo plataformas Linux.mp44- Programacion en Assembly bajo Linux.mp45- Flujo de ejecución de un programa en Assembly.mp46- Desplazamientos de Bytes y Trabajo con enteros.mp47- Instrucciones Logicas en Assembly.mp48- Bucles y Funciones en Assembly.mp49- Funcionamiento de la Stack.mp410- Elementos en la Stack.mp411- Funcionamiento del Kernel de Linux y System Calls.mp412- Uso de System Calls en Linux.mp413- Assembly Inline.mp414- Introducción a NASM y MASM.mp415- Sintaxis Intel en NASM.mp416- Introducción a MASM.mp417- Programación en MASM.mp418- Introducción y Conceptos Básicos sobre Fuzzing.mp419- Fuzzing con Spike.mp420- Fuzzing con Sulley Framework.mp421- Instalación de Sulley Framework.mp422- Conceptos basicos sobre explotación de software.mp423- Desarrollo de Exploits basados en la Stack.mp424- Salto y Ejecución de Shellcodes.mp425- Desarrollo de Exploits basados en la Stack – Explotación basada en SEH.mp426- Uso de Plugins en WinDBG para agilizar el desarrollo de exploits.mp427- Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits.mp428- Conceptos Básicos sobre ShellCoding.mp429- Identificando Bad Characters en Shellcodes.mp4Donate Your Car for Kids Treatment Loans And Donation MBA ranking España Servicios duro de recuperación de la unidad de datos SEO Insurance Mesothelioma Law Firm Moda y Diseño Gas/Electricity Attomey Transfer Online Making Money Salud Donate Car for Tax Credit Online games Loans Claim Casino reviews Software Mortgage hotels Conference Call Forex Trading Credit Lawyer loans Donate Vender Anualidad de Pago Degree Hosting Tecnología de la información Universidades Seguro Politics Hosting gratuito Acciones Trading Mobile casino bag Donar Auto en Crédito Fiscal Recovery money lawyers Cord Blood Classes mortgage Rehab Digital Photography Cómo hacer dinero en línea
viernes, 30 de enero de 2015
Curso Hacking con Python footprinting y explotación
Contenido del Curso
1- Banner Grabbing – Seguridad en Sistemas y Técnicas de Hacking2- Reconocimiento de máquinas en el entorno de red – Seguridad en Sistemas y Técnicas de Hacking3- DNSPython para consultar servidores DNS – Seguridad en Sistemas y Técnicas de Hacking4- Enumeración de usuarios SMTP – Seguridad en Sistemas y Técnicas de Hacking5- Conceptos Básicos sobre Scapy – Seguridad en Sistemas y Técnicas de Hacking6- ARP Poisoning, MITM y DNSSpoofing con Scapy7- Manipulación de peticiones HTTP8- Web Scraping con BeautifulSoup9- Web Crawling con Scrapy10- Mechanize para interactuar con aplicaciones web11- Desarrollo de un Crawler12- Usando urllib3 y Requests13- Assembly Inline.mp413- Mecanismos de autenticación en protocolo HTTP14- Utilizando NMAP desde Python15- Utilizando Shodan desde Python16- Twitter desde Python utilizando el protocolo OAuth17- FuzzDB y PyWebFuzz18- Módulo FTPLib para acceder a servidores FTP19- Automatizacion con Pexpect20- Controlando servidores SSH con Paramiko21- Automatización con Plumbum22- Características avanzadas de Plumbum23- Controlando instancias de TOR con Stem24- Consulta de descriptores de TOR con Stem25- Atacando Repetidores de Salida de TOR26- Introducción a Twisted27- Construyendo clientes y servidores con Twisted28- Introducción a PyDBG29- Scripting en Inmmunity Debugger – PyCommands30- Scripting en Inmmunity Debugger – PyHooks31- Examinando programas y librerías con pefile y pydasm32- Uso de Fabric sobre servicios SSH33- Peticiones HTTP contra TOR utilizando requests y requesocks34- Examinando servicios SNMP con PySNMPDominios Negocios Degree Laws and lawyers Insurance Cord Blood banks Cómo hacer dinero en línea Conference Call Loans Credit Tecnología de la información Abogados mortgage Mortgage Recetas de Cocina Transfer money Health Web Hosting and Domains hotels Lawyer Attomey commodities Registro de Dominios baratos Hosting Seguro Digital Photography Recovery Donate Hosting Seguros Claim Los préstamos y donaciones Forex Trading lawyers Web Hosting y Dominios Trading Software Política Donar coche a la caridad California Structures Annuity Settlement Moda y Diseño Gas/Electricity Classes Cooking Recipes Rehab Treatment online Mobile casino Salud