325
Capítulo 1: Introducción a OSINT ↓
Desmitificación de OSINT
Ciclo del Open Source Intelligence
Amenazas OSINT y contramedidas
Capítulo 2: Preparación del entorno ↓
Configuración de la máquina virtual OSINT
Configuración de la máquina virtual OSINT (Ubuntu)
Capítulo 3: Notas y gestores de contraseñas ↓
Notas
Gestor de Contraseñas
Capítulo 4: Motores de búsqueda ↓
Google Hacking
Motor de búsqueda personalizado de Google
Consejos adicionales de Google
Búsqueda FTP
Capítulo 5: Inteligencia en las redes sociales ↓
Facebook
X
LinkedIn, Pastebin y otras redes sociales
Sock Puppets
Capítulo 6: Direcciones de correo electrónico, nombres de usuario e imágenes ↓
Direcciones de correo electrónico, nombres de usuario e imágenes
Capítulo 7: OSINT y sistemas de TI ↓
Direcciones IP y DNS
Motores de búsqueda IoT
Herramientas de reconocimiento
Capítulo 8: Brechas y filtraciones de datos ↓
Estructura de Internet
Fuentes de datos y filtraciones en línea
TOR
Capítulo 1: Introducción y análisis ↓
Activación del modo monitor
Filtrado de puertos e IP
Identificación de puertos abiertos, cerrados y filtrados con Wireshark
Comprendiendo el Escaneo Nmap con Wireshark
Análisis del Protocolo ICMP con Wireshark
Capítulo 2: Captura y análisis ↓
Análisis de paquetes HTTP y detección de errores HTTP
Comprobar el uso de puertos no estándar
Investigando paquetes perdidos con Wireshark
Capturando el Tráfico Inalámbrico en una Red Seleccionada
Desencriptar el tráfico Wi-Fi
Escanear la actividad a través de interfaces USB
Usando Wireshark para Detectar Retrasos TCP
Capítulo 3: Robo de credenciales y archivos ↓
Cómo se pueden robar las credenciales en HTTP
Extraer Imágenes de un Archivo PCAP Usando Wireshark
Guardar archivos PDF y ZIP desde Wireshark
Capturar contraseña Telnet
Capturar Contraseña SMTP
Identificando Hosts y Usuarios con Wireshark
Capítulo 4: Detección y análisis de ataques ↓
Capturar el tráfico de un determinado host
Análisis del ataque SSL Stripping
Detección del ataque Christmas Tree
Descifrar el tráfico SSL y TLS con Wireshark
Convertir PCAP a XML
Detección de Inundaciones ICMP - Ataque Smurf
Detección de MAC Flooding
Detección de ARP Cache Poisoning
Examinar el tráfico Tor
Detectar ataques de fuerza bruta
Detección de tráfico sospechoso
Una visión más profunda de un ataque de denegación de servicio
Identificar un host infectado por un bot
Capítulo 1: Introducción y configuración del laboratorio ↓
Configuración del entorno de laboratorio
Probando nuestro entorno de laboratorio
Introducción a Linux Scripting
Capítulo 2: Principios básicos de Nmap ↓
Teoría de las redes
Introducción a los puertos
Escaneo Nmap Ping
Qué es la recopilación de información
Introducción a TCP UDP
Nmap TCP y Escaneo SYN
Detección Nmap OS
Enumeración Nmap
Inicio de sesión FTP anónimo
Capítulo 3: Motor de scripting de Nmap Parte 1 - Scripts básicos ↓
Introducción al motor de scripting de Nmap
Scripts estándar de Nmap
Vulnerabilidad y análisis
Script de vulnerabilidad Nmap
Ataque de fuerza bruta Nmap
Capítulo 4: Motor de scripting Nmap Parte 2 - Enumeración ↓
Enumeración DNS de Nmap
Enumeración HTTP de Nmap
Nmap Enumeración MySQL
Enumeración SMB de Nmap
Enumeración Nmap MISC
Capítulo 5: Motor de Scripting Nmap Parte 3 - Web App Hacking ↓
Fundamentos de HTTP
Scripts HTTP Parte 1, 2 y 3
Escribir un guión de NSE
Capítulo 6: Integración de Nmap ↓
Integración Nmap Metasploit
Integración de Nmap Faraday
Tipos de salida de Nmap
Capítulo 7: Explorando las herramientas gráficas de Nmap ↓
Zenmap
Armitage
Capítulo 8: NSE Advance ↓
Trabajar con la librería Brute NSE
Solución de problemas y depuración
Capítulo 9: Análisis ↓
Estado del puerto
Abrir una conexión
Capítulo 10: Auditoría de vulnerabilidades↓
Qué son los firewall y los IDS
Escaneo de vulnerabilidades
Explotando RealVNC
Detección de sistemas Windows vulnerables
Capítulo 11: Llegar al siguiente nivel↓
Bash Scripting
Nmap Bash Scripting
Nmap Python Scripting
Capítulo 1: Configuración del laboratorio ↓
Configuración de Kali VM en VirtualBox
Creación de un laboratorio virtual de hacking
Configuración de Windows 10
Capítulo 2: Recopilación de información y enumeración de servicios ↓
Descubrimiento de hosts y escaneo de red con Nmap
Detección de versión de servicio y detección de SO
Detección y evasión de firewalls con Nmap
Enumeración de servicios con scripts Nmap
Escaneo de vulnerabilidades con Nmap
Capítulo 3: Explotación ↓
Aspectos esenciales de Metasploit
Generación de Payloads con Msfvenom
Codificación de Payloads con Msfvenom
Ejecución de Payloads
Explotación de la vulnerabilidad Eternalblue
Capítulo 4: Escalada de privilegios y persistencia ↓
Aspectos esenciales de Metasploit
Configurar la persistencia
Escalada de privilegios en Windows 7
Escalada de privilegios en Windows 10
Borrando Registros de Eventos
Capítulo 5: Ataques de contraseña ↓
Dumping de contraseñas
Editor de credenciales de Windows
Cómo descifrar los hash de las contraseñas NTLM con John the Ripper
Capítulo 6: Codificación avanzada de payloads ↓
Instalación de Shellter
Vinculación de Payloads con Executable Shellter
Instalación de Veil Evasion
Generación de Payloads Avanzados con Veil Evasion
Capítulo 7: Explotación de Metasploitable3 ↓
Explotación de la vulnerabilidad de ManageEngine
Explotación de la vulnerabilidad EternalBlue
Crackear Hashes NTLM con John the Ripper
Capítulo 1: ¿Qué es una sesión y técnicas de secuestro? ↓
Anatomía de la sesión
Qué es el Session Hijacking
Tipos de técnicas de session hijacking
Herramientas
Capítulo 2: Gestión de sesiones en aplicaciones ↓
Introducción a HTTP
Tipos de sesión HTTP
Introducción a los protocolos de red - Parte 1
Introducción a los protocolos de red - Parte 2
Capítulo 3: Atacar sesiones de aplicaciones web ↓
Explotación de cookies con XSS
Fijación de la sesión
Manipulación de identificadores de sesión con ataque de fuerza bruta
Donación de Sesión
MITB (Man in the Browser) - Malware
Capítulo 4: Atacar sesiones de red ↓
Sesión TCP - Predicción de la secuencia
Secuestro de sesión UDP
IP Spoofing
Secuestro de Sesión Telnet
Secuestro de Sesión DNS
ARP Spoofing
SSL Strip
Capítulo 5: Técnicas de prevención ↓
Seguridad de las aplicaciones web - Parte 1
Seguridad de las aplicaciones web - Parte 2
Protección de la red mediante protocolos seguros
Arquitectura segura - Implementación del diseño
Capítulo 1: Diferentes tipos de firewalls ↓
¿Qué es un cortafuegos de red?
Lista de control de acceso (ACL) básica del router firewall
Firewall de estado
Puntos clave Stateless vs Stateful
Capítulo 2: Descripción general del firewalls de nueva generación ↓
Fallos de los firewalls tradicionales
Reconocimiento de aplicaciones
Claves del firewall de nueva generación
Capítulo 3: Detección de aplicaciones ↓
Descripción general de la detección de aplicaciones
Demostración de laboratorio - Cisco FirePOWER Threat Defense
Demostración de laboratorio - Checkpoint Smart Console
Demostración - Palo Alto Networks
Demostración de laboratorio - pfSense
Indicadores clave de detección de aplicaciones
Capítulo 4: Prevención de intrusiones ↓
Descripción general de la detección de prevención de intrusiones
Demostración de laboratorio - Cisco FirePOWER Threat Defense
Demostración de laboratorio - Checkpoint Smart Console
Demostración - Palo Alto Networks
Demostración de laboratorio - pfSense
Indicadores clave de detección de aplicaciones
Capítulo 5: Filtrado de URL ↓
Demostración de laboratorio - Checkpoint Smart Console
Demostración de laboratorio - Cisco FirePOWER Threat Defense
Demostraciones - Palo Alto Networks
Demostración de laboratorio - pfSense
Consejos clave de filtrado de URL
Capítulo 6: Antimalware ↓
Demostración de laboratorio - Checkpoint Smart Console
Demostración de laboratorio - Cisco FirePOWER Threat Defense
Demostraciones - Palo Alto Networks
Demostración de laboratorio - pfSense
Punteros clave antimalware
Capítulo 7: Desencriptación ↓
Requisitos previos
Cómo funciona
Advertencias
Puntos de clave de desencriptación
Capítulo 8: El mapeo de identidad de usuario ↓
¿Qué es el mapeo de identidades de usuario?
Concepto
Advertencias
Capítulo 1: Fundamentos de la World Wide Web ↓
Bienvenida
Introducción al Top 10 de OWASP
Cómo funciona la World Wide Web
Capítulo 2: Fallos de inyección ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 3: Autenticación Vulnerable ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 4: Exposición de datos sensibles ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 5: Entidades externas XML ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 6: Control de Acceso Vulnerable ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 7: Mala configuración de seguridad ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 8: Cross-Site Scripting (XSS) ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 9: Deserialización Insegura ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 10: Uso de componentes con vulnerabilidades conocidas ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 11: Control insuficiente de los registros ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 12: Falsificación de peticiones del lado del servidor (SSRF) ↓
Análisis de amenazas
Explotación
Mitigación
Capítulo 1: Configuración del entorno de Burp Suite ↓
Introducción a Burp Suite y configuración del proxy
Servicio de Proxy para Aplicaciones Web
Lanzar Burp Suite para el Objetivo
Confiar en el Certificado CA de Burp
Instalación del certificado CA
Capítulo 2: Rastreo Rápido e Híbrido de Tu Aplicación Web ↓
Acerca del Proceso de Rastreo
Rastreo en la Edición Comunitaria
Rastreo en la Edición Comunitaria parte 2
Capítulo 3: Rastreo Escaneado de su aplicación Web ↓
Acerca del proceso de escaneado
Las 10 principales vulnerabilidades web de OWASP
Ejemplo - Ataque de fuerza bruta
Capítulo 4: Explotación de vulnerabilidades en su aplicación Web ↓
Ataque de inyección SQL
Ataque Cross Site Scripting
Gestión de cookies
Capítulo 5: Análisis Detallado del Informe ↓
Formato del informe de Burp Suite
Generación de informes
Analizar el informe
Revisión de Bug Bounty
Capítulo 1: Introducción a la evaluación de la seguridad de las redes ↓
Introducción
Creación de un entorno de laboratorio para el aprendizaje
Cómo afecta la seguridad de la red a una empresa
Exploración de servicios y puertos de red
Exploración de técnicas de enumeración y exploración de redes
Identificación de vulnerabilidades en una red y sus elementos
Capítulo 2: Metodología y herramientas de evaluación de redes ↓
Introducción
Introducción a las tecnologías de virtualización
Fundamentos del reconocimiento
Herramientas de análisis de red más populares
Explorando Metasploit
Capítulo 3: Prácticas de evaluación de redes ↓
Introducción
Enumeración de redes
Trabajar con inteligencia de fuentes abiertas (OSINT)
Escaneo de redes y puertos
Exploración de técnicas de rastreo ICMP
Comprender las técnicas de evasión más comunes
Evaluación de los servicios de información a distancia en una red
Capítulo 4: Técnicas avanzadas de seguridad de redes ↓
Introducción
Identificación de Servidores
Enumeración de hosts virtuales y sitios web
Identificación y Evaluación de Mecanismos de Proxy Inverso
Identificación de Subsistemas
Uso de componentes con vulnerabilidades conocidas
Explorando el Servidor Web Apache y los Rastreadores