COLECTA ANUAL
Comenzamos con la colecta que se realiza todos los años para la suscripción anual, la mayoría sabe para que se realiza este evento por medio de donación, a que está destinado y como se benefician todos ustedes. Todos pueden colaborar, no hay mínimo ni máximo, todos los aportes son bien recibidos. Si desean dejar constancia y ser tomados en cuenta para próximas colectas destinadas a otro material, escribe un MP a "RoBeRtS" con tu ID de transacción e importe donado, indicando que deseas participar en otros eventos cerrados. DONAR MP RoBeRtS

Curso Mastering Metasploit

Curso Mastering Metasploit
Mastering Metasploit es un curso que muestra la estructura de Metasploit para entender como funciona este framework de manera que desarrollaremos nuestros propios módulos e incluso podremos modificar los que ya existen. Posteriormente veremos módulos de explotación, post explotación y desarrollo de exploits. Contenido: Tus primeros pasos con Metasploit 1.- Definiciones y cosas importantes de Metasploit.  12:35 2.- Comandos de Metasploit.  23:16 3.- Tipos de exploits y payloads en Metasploit.  35:00 4.- Metasploit y su base de datos.  6:04 5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes)  28:58 6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).  16:49 7.- Crear nuestros propios Scripts de Meterpreter.  14:33 Conocimientos intermedios en Metasploit 8.- Railgun un nivel más para la post explotación.  19:18 9.- Agregando funciones a Ralingun.  25:20 10.-
  • 38
  • 2 897

Curso Programación Scripting Bash

Curso Programación Scripting Bash
Otro curso de Scripting Bash, de la mano de Backtrack Academy. Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el proyecto Cygwin. Aprende a crear tus propios scripts y aumenta tu productividad automatizando tareas recurrentes con unas pocas lineas de código. Contenido: Scripting Básico para Principiantes 1. Introducción a Bash  4:43 2. Introducción comandos Linux y editores de texto.  10:20 3. Programación en bash - Tu primer script  10:13 4. Variables local y global, Funciones y Documentación  6:36 5. Ingresando Datos  12:56 6. Condiciones if - else -fi  11:19 7. Creación de menú  6:45 8. Comparaciones aritméticas -eq -gt -lt  8:27 9. Operaciones aritméticas let  5:28 Scripting Intermedio para Pentester 10. Obteniendo información de nuestro sistema  3:56 11. Obteniendo información de nuestro servidor  13:33
  • 64
  • 4 896

Curso Pentesting con Cobalt Strike

Curso Pentesting con Cobalt Strike
En este curso de pentesting con Cobalt Strike, vas a aprender a identificar los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial. Contenido Cobalt Strike: Tus primeros pasos con Cobalt Strike 1. Introducción Cobalt Strike  1:57 2. Definición y características de Cobalt Strike  4:29 3. Conociendo y Manejando Cobalt Strike  24:51 4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.  11:10 5. El uso y opciones del espacio de trabajo de los objetivos  4:33 6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable  9:17 7. La fase de reconocimiento  4:23 8. Integración con otras herramientas , trabajando con NMAP  6:34 9. NMAP como escaner de
  • 56
  • 5 351

Curso Hacking Base de Datos

Curso Hacking Base de Datos
Curso de Hacking Base de Datos, las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas. Contenido Hacking Base de Datos: Primeros pasos y conceptos básicos 1.- Introduccion a bases de datos  2:43 2.- Los DBMS  1:48 3.- Sql Server  2:33 4.- Conceptos de seguridad en Sql Server  4:14 5.- Motivacion en ataques a bases de datos  4:23 Realizando los primeros ataques 6.- Ataques en bases de datos  4:46 7.- Reconocimiento de bases de datos en equipos Linux  11:37 8.- Ataques de fuerza bruta en bases de datos Linux  13:57 9.- Ataques de fuerza bruta a bases de datos Linux - continuacion  05:58 10.-
  • 91
  • 9 399

Curso Hacking con buscadores

Curso Hacking con buscadores
Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet. Contenido Hacking con buscadores: Hacking con Google 1 Introducción y Operadores Site, define, filetype  17:04 2. Búsqueda de Shells WSO, r00t.php  7:15 3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.  7:53 4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas. 5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI,  7:00 6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler  15:32 7. Respaldos Restringidos
  • 81
  • 7 540

Curso Implementación de ISO 27001

Curso Implementación de ISO 27001
Implementación de ISO 27001. Hablar de Seguridad de la Información es hablar del compromiso, es todas sus dimensiones de la organización, compromiso evidenciado por la alta dirección en el liderazgo de la Seguridad de la Información, compromiso de las areas de administración, seguridad, recursos humanos, legal, infraestructura física y tecnologías de la información, entre otras. Contenido implementación de ISO 27001 ¿Cómo iniciar la implementación de ISO 27001? 01.- Principios fundamentales de la Seguridad de la Información.  15:11 02.- Estándares de Seguridad de la Información.  16:22 03.- Ciclo PDCA de un SGSI.  17:28 04.- Interpretación de la norma ISO/IEC 27001:2013.  46:44 05.- Análisis y Gestión de riesgo (ISO 31000).  37:05 06.- Continuidad de Negocios (ISO 22301).  22:24 07.- Marco legal de la Seguridad de la Información (Realidad Peruana).  22:18 08.- Metodología de implementación de un SGSI.  28:35
  • 89
  • 6 363

Curso Fundamentos de la seguridad informática

Curso Fundamentos de la seguridad informática
En este curso vas a aprender los Fundamentos de la seguridad informática. Los conceptos, mitos y fundamentos que debes saber. La seguridad es un tema complejo y este curso se adentra de una forma sencilla a cualquier usuario con conocimientos nulos del tema, abordaremos la perspectiva legal, la del software, normas y conceptos que se encuentran dia a dia en el internet que de no ser abordados de la forma correcta pueden llegar a generar confusion y sobre todo un concepto totalmente contrario a su significado. Introducción a Fundamentos de la seguridad informáticaEn este capítulo vamos a presentar los principales puntos del curso y a explicar la importancia de conocer las bases del concepto de seguridad, independientemente de que se aplique o no a la informática. Los conceptos son las bases de que tengamos un buen inicio de curso Presentación de Fundamentos de la seguridad informática   04:17 Qué es la seguridad en términos generales   04:16

Curso Nessus para Pentester

Curso Nessus para Pentester
En este curso de nivel avanzado vas a aprender Nessus para Pentester. Nessus es el estándar mundial para la prevención de ataques de red, identificación de vulnerabilidades y detección de problemas de configuración que utilizan los hackers. Se ha utilizado por más de 1 millón los usuarios, por lo que es el líder mundial de evaluación de la vulnerabilidad, configuración de seguridad y normas de seguridad. Contenido Nessus para Pentester Mis primeros pasos con Nessus 1.- Introducción a Nessus y teoria.  12:07 2.- Descargando e instalando Nessus en Windows.  10:36 3.- Instalando Nessus en Kali Linux.  16:54 4.- Conociendo nessus y descubriendo la red.  21:26 5.- Tipos de escaneo. Escaneo con y sin autenticación.  12:46 6.- Mi primer escaneo, windows XP con credenciales.  32:39 Conocimientos intermedios con Nessus. 7.- Escaneando windows 7.  9:51 8.- Primer escaneo. Analizando un equipo linux.  18:26 9.- Analizando un servidor
  • 92
  • 6 272

Curso Hacking con Powershell

Curso Hacking con Powershell
Hacking con Powershell, en este curso de powershell enfocado a seguridad informática está diseñado para entender como esta conformado y como programar en este lenguaje, además del uso de comandos de esta consola de scripting ya que powershell es un lenguaje de programación y a su vez es una consola de scripting que nos ofrece un gran abanico de posibilidades en hacking. Contenido Hacking con Powershell: Tus primeros pasos con Powershell 1.- Presentación del curso  0:41 2.- Qué es Powershell.  0:35 3.- La consola de Powershell.  5:09 4.- Comando estructurados (cmdlets).  5:09 5.- Operaciones matemáticas en Powershell.  5:18 6.- Alias en Powershell.  2:17 7.- Variables de entorno en Powershell.  2:55 8.- Variables en Powershell.  6:50 9.- Constantes en Powershell.  3:29 10.- Tipos de variables y Strong typing en Powershell.  8:16 Conocimientos intermedios con Powershell. 11.- Arreglos en Powershell.  11:16

Curso Análisis de Vulnerabilidades

Curso Análisis de Vulnerabilidades
En este curso de Backtrack Academy vas a aprender a realizar un análisis de vulnerabilidades. Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s. Contenido Análisis de Vulnerabilidades: Introducción a Nessus. 1.- Introducción análisis de Vulnerabilidades.  13:32 2.- Teoría de Nessus.  11:04 3.- Instalación de Nessus en Windows.  8:38 3.1.- Instalación de Nessus en Windows (continuación).  2:28 4.- Instalación de Nessus en Kali Linux.  17:15 5.- Conociendo Nessus y conociendo la red.  21:44 6.- Interpretando los escaneos y escaneos avanzados en windows y linux.  33:03 Introducción Acunetix. 7.- Teoría Acunetix.  11:01 8.- Descarga Acunetix.  6:25 9.-