Saltar a contenido
Hacking Ético
Anexos
Inicializando búsqueda
Hacking Ético
00.-KVM
01.-Introducción al Hacking Ético
02.-HE en entornos inalámbricos
03.-Ataque y defensa en entorno de pruebas
04.-Consolidación y utilización de sistemas comprometidos
05.-Ataque y defensa en entorno de pruebas de aplicaciones web
99.-Anexos
Hacking Ético
Hacking Ético
00.-KVM
00.-KVM
01.-Introducción
01.-Introducción
01.-Qué es la virtualización
02.-Tipos
03.-qemu-kvm
04.-libvirt
05.-LXC
02.-Instalación
02.-Instalación
01.-Escenario de instalación
02.-Instalacion
03.-Conexión local no privilegiada a libvirt
04.-Conexión local privilegiada a libvirt
05.-Conexión remota a libvirt
03.-Creación de MV desde el CLI
03.-Creación de MV desde el CLI
01.-Creación de MV con virt-install
02.-Características de la MV
03.-Gestión de MV con virsh
04.-Definición XML de una MV
05.-Modificación de una MV
04.-Creación de MV con virt-manager
04.-Creación de MV con virt-manager
01.-Primeros pasos con virt-manager
02.-Creación de MV linux
03.-Gestión de MV
04.-Detalles de las MV
05.-Creación de MV Wndows
05.-Almacenamiento
05.-Almacenamiento
01.-Introducción al almacenamiento
02.-Introducción al almacenamiento en QEMU⁄KVM + libvirt
03.-Gestión de Pools de Almacenamiento
04.-Gestión de volúmenes de almacenamiento con libvirt
05.-Gestión de volúmenes de almacenamiento con herramientas específicas
06.-Trabajar con volúmenes en las máquinas virtuales
07.-Compresión de imágenes
06.-Clonación y Snapshots
06.-Clonación y Snapshots
01.-Clonación de máquinas virtuales
02.-Plantillas de MV
03.-Clonación completa con plantillas
04.-Clonación enlazada con plantillas
05.-Snapshots de MV
07.-Redes
07.-Redes
01.-Introduccion
02.-Definicón de RV (Privadas)
03.-Gestión de RV
04.-Creación de un Puerte Externo con Linux Bridge
05.-Gestión de Redes Puentes (Públicas)
06.-Configuración de red en MV
08.-LXC
08.-LXC
01.-Introduccion a LXC
02.-Creación y gestión de contenedores
03.-Configuración de contenedores LXC
04.-Redes en LXC
05.-Almacenamiento en LXC
06.-Introducción a LXD
09.-Anexos
09.-Anexos
01.-Uso de los puertos USB en KVM
02.-Copiar y Pegar
10.-Prácticas
10.-Prácticas
01.-Instrucciones para la captura
02.-Solucionario
01.-Introducción al Hacking Ético
01.-Introducción al Hacking Ético
01.-Historia del hacking
02.-Conceptos básicos de la seguridad de la información
03.-Amenazas a la seguridad de la información
04.-Test de intrusión (Pentest)
05.-Cómo convertirse en Hacker (from zero to hero)
06.-Links de interés
07.-Laboratorio de prácticas
07.-Laboratorio de prácticas
01.-Retos de la plataforma Atenea
02.-Mi primera máquina vulnerable (boot2root) DC-1
03.-Actividades finales
03.-Actividades finales
01.-De comprobación
02.-De aplicación
03.-De ampliación
04.-Laboratorios de Introducción al hacking en Tryhackme
04.-Solución
04.-Solución
Informe_Auditoria_Seguridad_Fernandez_Automocion
05.-Fichero de configuración de Tmux
08.-Ejercicio para entregar
08.-Ejercicio para entregar
01.-Actividades
01.-Actividades
01.- Diseñar el plan de auditoría
02.-Organiza las fases de la auditoría
03.-Presentación y valoración de vulnerabilidades
04.-Información de interés
05.-Entrega
06.-Solución
02.-HE en entornos inalámbricos
02.-HE en entornos inalámbricos
01.-Conceptos generales de HE en entornos inalámbricos
01.-Conceptos generales de HE en entornos inalámbricos
01.-Diferencias entre bandas de frecuencia
02.-Componentes de una Red inalámbrica
03.-Terminología Redes WiFi
04.-Tipos Redes Inalambricas
05.-Equipamiento Hacking Inalámbrico
06.-Modos Operación tarjetas WiFi
02.-Análisis y recolección de datos en redes inalámbricas
02.-Análisis y recolección de datos en redes inalámbricas
01.-Necesidades Técnicas para la Monitorización
02.-Modo Monitor de la NIC
03.-Monitorizando la red inalámbrica
03.-Ataques a redes inalámbricas
03.-Ataques a redes inalámbricas
01.-Ataques a redes OPEN
02.-Ataques a redes WEP
03.-Ataques Redes WPA-WPA2_PSK
04.-Ataques Redes WPA WPA2 Enterprise
04.-Reporting (Generación de Informes)
05.-Prácticas
05.-Prácticas
01.-Revisión del diseño de la red Wi-Fi
03.-Ataque y defensa en entorno de pruebas
03.-Ataque y defensa en entorno de pruebas
01.-Fase de reconocimiento (Footprinting)
01.-Fase de reconocimiento (Footprinting)
01.-Tipos de reconocimiento
02.-Reconocimiento pasivo
03.-Reconocimiento activo
02.-Fase de escaneo (Fingerprinting)
02.-Fase de escaneo (Fingerprinting)
01.-Tipos y enfoque de los escaneos
02.-Escaneo de red
03.-Escaneo de servicios
04.-Escaneo de vulnerabilidades
05.-Opciones Avanzadas de Nmap
06.-Herramientas adicionales de búsqueda de vulnerabilidades
03.-Fase de explotación de vulnerabilidades (Exploitation)
03.-Fase de explotación de vulnerabilidades (Exploitation)
01.-Vectores de Ataque
02.-Concepto de Exploit
03.-Concepto de Payload
04.-Herramienta `metasploit`
05.-Herramienta `msfvenom`
04.-Intercepción, manipulación y monitoriazación del tráfico
04.-Intercepción, manipulación y monitoriazación del tráfico
01.-Introducción
02.-Manipulación e inyección de tráfico
05.-Phishing
05.-Phishing
01.-Introducción al phishing y sus tipos
02.-Metodología de Phishing
06.-Elevación de privilegios
06.-Elevación de privilegios
01.-Introducción a la elevación de privilegios
02.-Elevación de privilegios en Linux
03.-Elevación de privilegios en Windows
04.-Herramientas de elevación de privilegios
07.-Prácticas
07.-Prácticas
Contexto
Práctica 01.-Fase de reconocimiento
Práctica 02.-Instalación del Laboratorio con KVM⁄QEMU
Práctica 03.-Fase de Escaneo
Práctica 04.-Fase de Explotación con Metasploit
Solucion Practica 01
Solucion Practica 02
Solucion Practica 03
Solucion Practica 04
04.-Consolidación y utilización de sistemas comprometidos
04.-Consolidación y utilización de sistemas comprometidos
01.-Administración de sistemas de manera remota
01.-Administración de sistemas de manera remota
01.-Introducción a la administración de sistemas de manera remota
02.-Meterpreter
02.-Ataques y auditorías de contraseñas
02.-Ataques y auditorías de contraseñas
01.-Tipos de ataques a contraseñas
02.-Password guessing
03.-Password cracking
04.-Otros ataques de contraseñas
03.-Pivotaje en la red
03.-Pivotaje en la red
01.-Pivoting con SSH
02.-Pivoting con meterpreter
03.-Pivoting con http
04.-Utilizando el proxy
04.-Instalación de puertas traseras
04.-Instalación de puertas traseras
01.-Introducción a la persistencia
02.-Tipos de persistencia
05.-Prácticas
05.-Prácticas
Contexto
Práctica 01.-Proceso de cracking de contraseñas
Práctica 02.-Instalación del Laboratorio
Práctica 03.-Explotación de vulnerabilidad y configuración del servidor C2
Práctica 04.-Ejecución de la persistencia
Solución Práctica 01
Solución Práctica 01
01.-Preparación del Diccionario
02.-Descifrado de Hashes con Hashcat
05.-Ataque y defensa en entorno de pruebas de aplicaciones web
05.-Ataque y defensa en entorno de pruebas de aplicaciones web
01.-Introducción al protocolo HTTP
01.-Introducción al protocolo HTTP
01.-Arquitectura de una aplicativo web
02.-Introducción al protocolo de comunicaciones HTTP
03.-Análisis de la petición HTTP
04.-Análisis de la respuesta HTTP
05.-Tipos de autenticación web
02.-Recolección de información
02.-Recolección de información
01.-Pruebas de recolección de información
02.-Herramientas de recolección de información
03.-Análisis de tráfico mediante proxies de interceptación
03.-Análisis de tráfico mediante proxies de interceptación
01.-Introducción a los proxies de interceptación
02.-OWASP ZAP proxy
03.-Burp Suite proxy
04.-Automatización de conexiones a servidores web con BurpSuite
04.-Búsqueda de vulnerabilidades habituales en aplicaciones web
04.-Búsqueda de vulnerabilidades habituales en aplicaciones web
01.-Fundación OWASP
02.-Pruebas de configuración y despliegue
03.-Pruebas de gestión de identidad
04.-Pruebas de autenticación
05.-Pruebas de autorización
06.-Gestión de sesiones
07.-Validación de los puntos de entrada
08.-Análisis de los códigos de error
09.-Vulnerabilidades de la lógica de negocio
05.-Práctica
05.-Práctica
Contexto
Escenario
Práctica 01.-Fuerza Bruta con BurpSuite
Práctica 02.-Cross Site Scripting Almacenado con BurpSuite
Práctica 03.-Ejecución remota de código con BurpSuite
Práctica 04.-Ejecución de inyección SQL con BurpSuite
Práctica 05.-Extraer datos con sqlmap
99.-Anexos
99.-Anexos
01.-Conversor de OVA a QCOW2
Anexos
¶
01.-Conversor de OVA a QCOW2
Volver al principio