Curso Inyección SQL (Mega-Torrent)

Curso Inyección SQL (Mega-Torrent)
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. Conceptos básicos de SQLi 01.- Introducción al lenguaje SQL. 02.- Inyecciones SQL. 03.- Parámetros vulnerables. 04.- Entendiendo los permisos de usuario. 05.- Interpretando mensajes de error. 06.- Tipos de inyecciones SQL. 07.- Métodos de envío de información. Buscando sitios vulnerables. 08.- Buscando sitios vulnerables GHDB. 09.- Detectando inyecciones por metodo GET y POST. 10.- Herramientas de explotación. 11.- Identificando una SQLi con Acunetix. 12.- Identificando SQLi con el C02 de Burp Suite. 13.- JSQL. Conocimientos Avanzados SQLi (Explotación) 14.- Introducción a SQLmap. 15.- Comandos de SQLmap. 16.- Explotando una Blind SQLi. 17.- Explotación de una SQLi en método post. 18.- Explotación de una SQLi por método get. 19.- Automatizando consultas 20.- Api
  • 35
  • 10 998

Curso Programación Scripting con Ruby

Curso Programación Scripting con Ruby
Aprende a programar Scripting con Ruby desde lo verdaderamente básico hasta temas avanzados, un curso enfocado 100% a la seguridad informática. Tendrás la posibilidad de hacer tus propias utilidades, finaliza entendiendo cómo trabajan los script de Metasploit y construiremos nuestro script para después ejecutarlo en Metasploit por medio de una Shell meterpreter. Tus primeros pasos con ruby 1. Introducción a ruby  4:43 2.Ejecución de ruby desde la consola y manejo del interprete de ruby  5:23 3.Programacion orientada a objetos, creación de clases y objetos.  2:56 4.Cargando un script de ruby en el interprete. Y creación de clases con atributos  7:52 5.Herencia en ruby (inheritance)  5:56 6.Programacion orientada a objetos Metodos en ruby y strings  10:54 7.Mas strings y la interpolación en ruby  4:42 Conocimientos intermedios en ruby 8.Expresiones regulares en ruby  7:49 9.Mas expresiones regulares en ruby  4:29 10.Expresiones
  • 51
  • 10 532

Curso Programación Scripting con Python

Curso Programación Scripting con Python
Aprende programación scripting con Python. El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DOS yDDOS. Tus primeros pasos con python 1.Introducción a Python y variables  8:21 2.Unicode String Cadena de texto concadenar  6:51 3.Importando librerías en Python y ejecutando comandos del sistema.  4:41 4.Ingresando datos por teclado y condiciones if.  7:08 5. Ciclo while y for  19:03 6. Tu primera función en python  5:43 7. Utilizando clases en python  5:13 8. Modulos en python  10:45 9. Package en python  7:48 Conocimientos intermedios en python 10. Manejo de archivos en Python.  11:45 11. Explorar carpetas/Directorios de nuestro sistema. 
  • 63
  • 15 631

Curso JavaScript para Pentesters

Curso JavaScript para Pentesters
Aprende javascript a otro nivel, con el curso de javascript para Pentesters. Mejora tus habilidades, aprende ataques avanzados como secuestro de cookies, manipulación de DOM y mucho más. Las mejores técnicas de hackeo, explicadas teóricas y prácticamente aquí en Back Track Academy. Si no sabes y quieres aprender javascript, puedes seguir este curso de javascript Desde Cero Contenido: Tus primeros pasos con javascript 1. Introducción a javascript y un pequeño ejemplo de alert y ejecución de script.  7:05 2. Variables y operadores lógicos.  3:16 3. Condicionales if y while for.  8:09 4. Funciones en javascript.  5:42 5. Event handler onclic manejado de eventos.  10:18 6. Document Object Mode.  6:02 7. onload y onchange verificando cookies.  7:31 8. onmouseover  10:03 9. Demo.  13:44 Conocimientos intermedios en javascript 10. Creando objetos ,propiedades  9:31 11. Cambio
  • 68
  • 13 896

Curso Mastering Metasploit

Curso Mastering Metasploit
Mastering Metasploit es un curso que muestra la estructura de Metasploit para entender como funciona este framework de manera que desarrollaremos nuestros propios módulos e incluso podremos modificar los que ya existen. Posteriormente veremos módulos de explotación, post explotación y desarrollo de exploits. Contenido: Tus primeros pasos con Metasploit 1.- Definiciones y cosas importantes de Metasploit.  12:35 2.- Comandos de Metasploit.  23:16 3.- Tipos de exploits y payloads en Metasploit.  35:00 4.- Metasploit y su base de datos.  6:04 5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes)  28:58 6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).  16:49 7.- Crear nuestros propios Scripts de Meterpreter.  14:33 Conocimientos intermedios en Metasploit 8.- Railgun un nivel más para la post explotación.  19:18 9.- Agregando funciones a Ralingun.  25:20 10.- Automatizando la
  • 47
  • 12 165

Curso Programación Scripting Bash

Curso Programación Scripting Bash
Otro curso de Scripting Bash, de la mano de Backtrack Academy. Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el proyecto Cygwin. Aprende a crear tus propios scripts y aumenta tu productividad automatizando tareas recurrentes con unas pocas lineas de código. Contenido: Scripting Básico para Principiantes 1. Introducción a Bash  4:43 2. Introducción comandos Linux y editores de texto.  10:20 3. Programación en bash - Tu primer script  10:13 4. Variables local y global, Funciones y Documentación  6:36 5. Ingresando Datos  12:56 6. Condiciones if - else -fi  11:19 7. Creación de menú  6:45 8. Comparaciones aritméticas -eq -gt -lt  8:27 9. Operaciones aritméticas let  5:28 Scripting Intermedio para Pentester 10. Obteniendo información de nuestro sistema  3:56 11. Obteniendo información de nuestro servidor  13:33 12. Obteniendo
  • 67
  • 12 716

Certificación de seguridad ofensiva Nivel 1 (COISP 1)

Certificación de seguridad ofensiva Nivel 1 (COISP 1)
Descargar PDF Certificación de seguridad ofensiva Nivel 1 "COISP 1" Este libro va dirigido al grupo de pentester e informáticos profesionales, como a principiantes y demás gente que quiere familiarizarse con la seguridad informática y los demás factores que la implican, adoptando la metodología de la seguridad ofensiva para la protección de sistemas, como también familiarizarse con el uso de herramientas para pentesting, este libro requiere conocimientos básicos en informática. Lo que necesitarás para este libro: Se hará uso de varias máquinas virtuales y demás software que constituirá nuestro laboratorio virtual para pentesting, para para poder realizar los ejercicios necesitarás lo siguiente: Nuestras maquinas atacantes serán: Kali, Windows y Parrot OS Las maquinas víctimas: Windows XP SP2/SP3, Windows 7, Windows 8/8.1 Software para virtualización: VMware Workstation, la versión más reciente, en el caso de usuarios con Mac, se utilizará VMware Fusion, todo el demás software
  • 74
  • 18 059

Curso Pentesting con Cobalt Strike

Curso Pentesting con Cobalt Strike
En este curso de pentesting con Cobalt Strike, vas a aprender a identificar los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial. Contenido Cobalt Strike: Tus primeros pasos con Cobalt Strike 1. Introducción Cobalt Strike  1:57 2. Definición y características de Cobalt Strike  4:29 3. Conociendo y Manejando Cobalt Strike  24:51 4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.  11:10 5. El uso y opciones del espacio de trabajo de los objetivos  4:33 6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable  9:17 7. La fase de reconocimiento  4:23 8. Integración con otras herramientas , trabajando con NMAP  6:34 9. NMAP como escaner de vulnerabilidades, analisis del
  • 60
  • 10 383

Curso Hacking Base de Datos

Curso Hacking Base de Datos
Curso de Hacking Base de Datos, las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas. Contenido Hacking Base de Datos: Primeros pasos y conceptos básicos 1.- Introduccion a bases de datos  2:43 2.- Los DBMS  1:48 3.- Sql Server  2:33 4.- Conceptos de seguridad en Sql Server  4:14 5.- Motivacion en ataques a bases de datos  4:23 Realizando los primeros ataques 6.- Ataques en bases de datos  4:46 7.- Reconocimiento de bases de datos en equipos Linux  11:37 8.- Ataques de fuerza bruta en bases de datos Linux  13:57 9.- Ataques de fuerza bruta a bases de datos Linux - continuacion  05:58 10.- Explotando base de datos

Curso Introducción al Hacking y Ciberseguridad

Curso Introducción al Hacking y Ciberseguridad
Curso Introducción al Hacking. Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red. En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información. Contenido Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.     Conceptos de Seguridad de la Información     Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, ...     Contramedidas     Normas y estándares de Ciberseguridad Laboratorios Prácticos Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el