Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas

viernes, 13 de octubre de 2017

Guia instructiva Offensive Security en PDF convierte en un White Hacker

10/13/2017

Si la mejor defensa es un buen ataque en Palabra de hacker toca adentrarse en el mundo de la seguridad ofensiva para conocer con detalle en qué consiste, porque es tan importante que las empresas la tengan en cuenta así como los métodos y pruebas que se utilizan para detectar las posibles vulnerabilidades y anticiparse así a los atacantes. 


Por desgracia, esto no es suficiente. Los ataques son cada vez más sofisticados y vienen de demasiados frentes. Ante esta situación, las empresas han decidido dar un paso más y pasar a la seguridad ofensiva. La seguridad ofensiva se parece a las pruebas de penetración, pero contratando a hackers para que hagan ataques, utilizando las mismas tácticas que usaría un ciberdelincuente para tratar de conseguir información. Es un enfoque preventivo que a través de los ataques permite ver las brechas de seguridad que se encuentran ocultas en la arquitectura informática de una empresa. La diferencia con un ataque real reside en que el objetivo es ayudar a la empresa a solventar sus vulnerabilidades.


Contenido del Paquete.

  • Offensive Security - Advanced Windows Exploitation (AWE) 
  • Offensive Security - Cracking the Perimeter (CTP)
  • Offensive Security - Lab Exercises (LB)
  • Offensive Security - Metasploit Unleashed (MSFU)
  • Offensive Security - Pentesting with Backtrack (PWB)
  • Offensive Security - Wireless Attacks (WiFu)

jueves, 21 de mayo de 2015

Video Curso Certificación de Seguridad Ofensiva - Hacking Mexico

5/21/2015
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa.Instructores:M.C Raul Robles Aviles (CEO de HackingMexico) aka MegabyteGonzalo Sanchez S (Security Analyst) aka DrummerAlejandro Torres (Investigador Reversing) aka TorresCrack

Contenido:

  • Que es un hacker?
  • Tipos de hacker
  • Sistemas Operativos
  • Conceptos basicos de Networking
  • Instalacion de entornos virtuales
  • Conociendo VMware
  • Corriendo sistemas operativos simultaneamente
  • Creando maquinas virtuales
  • Configuracion NAT y Bridged
  • Instalacion de diferentes OS para pruebas
  • Instalacion de entorno Apache, php y mysql en Windows
  • Instalacion de Perl
  • Instalacion de Phyton
  • Comandos de consola cmd y terminal
Hackeo y Defensa de Paginas Web
  • Information Gathering
  • Frameworks de explotacion via Browser
  • Ataques XSS (Cross Site Scripting)
  • Ataques de ejecucion remota
  • Elaboracion de exploits con Phyton
  • Herramientas de escaneo de vulnerabilidades
  • Shells PHP
  • Remote File Inclusion
  • Wargames
  • Cross Site Request Forgery
  • Ataques de estres DoS
  • Hackeo de un Casino Online
Man in the Middle
  • Definicion MITM
  • ARP Poisoning
  • Interceptar datos via Browser
  • Modificacion de Cabezeras
  • Interceptar datos de un binario
  • Ataques de red local
  • Atacando a Windows XP desde BackTrack
  • Atacando a BackTrack desde Windows XP
  • Credential Harvesting
  • Ataques automatizados
Metasploit
  • Armitage
  • Social Engineering ToolKit
  • Vectores de Ataque
  • Hacking Mysql Servers con metasploit
  • Hacking XAMPP con metasploit
  • Brute Force al ssh de iPhone/ipad/ipodTouch
VIRTUALIZACION CLOUD PARA MITIGAR DDOS
  • Cloud Hosting
  • SAN Storage
  • Diferencia entre Raids
  • Algoritmos de alta redundancia
  • Maquinas virtuales configuracion VMware Workstation
  • Virtual Storage Appliace (VSA)
  • Creando clusters
  • Managers, y Fail Over Manager
  • Iniciador iSCSI
  • Montando tu primer volumen virtualizado
  • Pruebas de alta disponibilidad contra DDoS
  • Snapshots, Rollover volume
  • Fractional Bandwidth Protection
  • IP Virtual para manejar clusters
SQL Injection
  • Inyeccion SQL . ¿Qué es?
  • Factores que propician esta vulnerabilidad
  • Instalacion de la herramienta SQL MAP
  • Instalacion de Phyton (Windows)
  • Conociendo la herramienta SQL MAP
  • Conociendo a nuestro objetivo
  • Nmap Scanner
  • Whois
  • Obtencion de Mails mediante script en phyton
  • Obtencion de Datos de Mysql
  • Obtencion de Usuarios
  • Buscando el Panel de Administracion
  • Instalando el Entorno grafico de “SQL-Map”
Android Hacking
  • Consola de Metasploit
  • busqueda de módulos y exploits para Android
  • Creacion de un “.Apk” infectado para su instalación en un sistema Android
  • Instalacion del “.Apk” (intervención del usuario)
  • Explotacion Local y Remota
  • Acceso local al dispositivo
  • Manejo de la sesión “meterpreter” en el Dispositivo infectado
  • Conociendo las cámaras de fotografía del dispositivo
  • Tomando fotografías con el Dispotivo (cámara frontal y delantera)
  • Robo de información , fotografías , bd de whatsapp (en caso de tener)
  • Explotacion Remota
  • Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
  • Conociendo el Servicio No-ip + creación y configuración de nuestro modem
  • Explotacion 100% remota.
Recuperación de Datos mediante consola Forense
  • Conociendo el Software “PhotoRec”
  • Instalacion y creación de Alias
  • Perdiendo/Borrando Datos en una USB/HDD
  • Ejercicio de Recuperacion
  • Analisis de Datos
  • Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAMAnalisis de metadatosCadena de custodiaINGENIERIA INVERSA Y CRACKING
  • PE structure
  • Metodo – String references
  • Metodo – Serial fishing
  • Metodo – API cracking
  • Creando un parche
  • Creando Loader
  • crackeando aplicaciones .NET
  • crackeando aplicaciones JAVA
  • Unpacking
  • OEP finding
  • IAT rebuilding
  • Uso de scripts – Ollyscripting
  • Metodo – Inline patching
  • Metodos anticracking (antidump, antidebugging)
  • Keygenning (creando nuestro propio generador de licencias)
Contraseña: javafaceelblogdelprogramador

lunes, 18 de mayo de 2015

Video Curso de Explotación de Software -The Hacker Way

5/18/2015


Curso de Explotación de Software -The Hacker Way

En este taller de 34 sesiones , aprenderás desde arquitectura de los computadores, ensamblador, stacks, system calls, hasta la programación de exploits e incluso shell reversas. (Recomendado)

Contenido:

1- Conceptos básicos arquitectura de Ordenadores.mp4
2- Modos de operación del procesador e Instrucciones en Assembly.mp4
3- Programación en Assembly bajo plataformas Linux.mp4
4- Programacion en Assembly bajo Linux.mp4
5- Flujo de ejecución de un programa en Assembly.mp4
6- Desplazamientos de Bytes y Trabajo con enteros.mp4
7- Instrucciones Logicas en Assembly.mp4
8- Bucles y Funciones en Assembly.mp4
9- Funcionamiento de la Stack.mp4
10- Elementos en la Stack.mp4
11- Funcionamiento del Kernel de Linux y System Calls.mp4
12- Uso de System Calls en Linux.mp4
13- Assembly Inline.mp4
14- Introducción a NASM y MASM.mp4
15- Sintaxis Intel en NASM.mp4
16- Introducción a MASM.mp4
17- Programación en MASM.mp4
18- Introducción y Conceptos Básicos sobre Fuzzing.mp4
19- Fuzzing con Spike.mp4
20- Fuzzing con Sulley Framework.mp4
21- Instalación de Sulley Framework.mp4
22- Conceptos basicos sobre explotación de software.mp4
23- Desarrollo de Exploits basados en la Stack.mp4
24- Salto y Ejecución de Shellcodes.mp4
25- Desarrollo de Exploits basados en la Stack – Explotación basada en SEH.mp4
26- Uso de Plugins en WinDBG para agilizar el desarrollo de exploits.mp4
27- Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits.mp4
28- Conceptos Básicos sobre ShellCoding.mp4
29- Identificando Bad Characters en Shellcodes.mp4


Contraseña: javafaceelblogdelprogramador

viernes, 30 de enero de 2015

Curso Hacking con Python footprinting y explotación

1/30/2015

Daniel Echevarri, hacker y pentester español.

ha desarrollado un fantástico curso sobreHACKING CON PYTHON, enseñando todo sobre , footprinting y explotación. (TOTALMENTE RECOMENDADO)

Requisitos
conocimientos medios sobre python

Contenido del Curso


1- Banner Grabbing – Seguridad en Sistemas y Técnicas de Hacking
2- Reconocimiento de máquinas en el entorno de red – Seguridad en Sistemas y Técnicas de Hacking
3- DNSPython para consultar servidores DNS – Seguridad en Sistemas y Técnicas de Hacking
4- Enumeración de usuarios SMTP – Seguridad en Sistemas y Técnicas de Hacking
5- Conceptos Básicos sobre Scapy – Seguridad en Sistemas y Técnicas de Hacking
6- ARP Poisoning, MITM y DNSSpoofing con Scapy
7- Manipulación de peticiones HTTP
8- Web Scraping con BeautifulSoup
9- Web Crawling con Scrapy
10- Mechanize para interactuar con aplicaciones web
11- Desarrollo de un Crawler
12- Usando urllib3 y Requests
13- Assembly Inline.mp4
13- Mecanismos de autenticación en protocolo HTTP
14- Utilizando NMAP desde Python
15- Utilizando Shodan desde Python
16- Twitter desde Python utilizando el protocolo OAuth
17- FuzzDB y PyWebFuzz
18- Módulo FTPLib para acceder a servidores FTP
19- Automatizacion con Pexpect
20- Controlando servidores SSH con Paramiko
21- Automatización con Plumbum
22- Características avanzadas de Plumbum
23- Controlando instancias de TOR con Stem
24- Consulta de descriptores de TOR con Stem
25- Atacando Repetidores de Salida de TOR
26- Introducción a Twisted
27- Construyendo clientes y servidores con Twisted
28- Introducción a PyDBG
29- Scripting en Inmmunity Debugger – PyCommands
30- Scripting en Inmmunity Debugger – PyHooks
31- Examinando programas y librerías con pefile y pydasm
32- Uso de Fabric sobre servicios SSH
33- Peticiones HTTP contra TOR utilizando requests y requesocks
34- Examinando servicios SNMP con PySNMP


Contraseña: javafaceelblogdelprogramador