lunes, 9 de agosto de 2021

🥇 Descargar ISO de Microsoft Office Full

En este articulo no pretendemos que nuestros lectores aprendan que es las herramientas de Microsoft office ya que en la web podemos encontrar una gran cantidad de artículos y cursos relacionado a ello.

Queremos señalar que las herramientas son con enlaces propiamente de la web oficial de Microsoft, por tal razón el archivo a descargar no contiene modificaciones es propiamente original. En cada uno de los enlaces usted podrá descargar una imagen ISO con el paquete de office, para licencia de estas misma uste deberá adquirir por otros medios ya que nuestro objetivo es solo descarga del paquete por completo desde los servidores oficiales. Descargamos cualquier responsabilidad del mal uso de la herramienta, los enlaces se agregan solo con fines educativos. 

 

Descargar Iso office ProPlus2019

 

Descargar Iso de office ProPlus2016 

 

fuente: https://officecdn.microsoft.com

 

lunes, 25 de mayo de 2020

🥇Python: 3 manuscritos en 1 libro: - Python Programming For Beginners - Python Programming For Intermediates - Python Programming for Advanced

Este conjunto de cajas incluye 3 libros:




·         Programación de Python para principiantes: ¡aprenda los conceptos básicos de Python en 7 días!

 

·         Programación de Python para intermedios: ¡aprenda los conceptos básicos de Python en 7 días!

 

·         Programación de Python para avanzado: ¡aprenda los conceptos básicos de Python en 7 días!

 

  •          Programación de Python para principiantes: ¡aprenda los conceptos básicos de Python en 7 días!

 

Esto es lo que aprenderá de este libro:

Introducción

  Comprensión de Python: antecedentes detallados

Cómo funciona Python

Glosario de Python

Cómo descargar e instalar Python

Programación 101 de Python: interactuando con Python de diferentes maneras

Cómo escribir su primer Programa Python

Variables, cadenas, listas, tuplas, diccionarios

Sobre funciones

definidas por el usuario Cómo escribir funciones definidas por el usuario en Python

Sobre el estilo de codificación

Proyectos de práctica: los proyectos de Python para su práctica

 

  •    Programación de Python para intermedios: ¡aprenda los conceptos básicos de Python en 7 días!

 

Esto es lo que aprenderá de este libro:

Copia superficial y copia profunda

Objetos y clases en Python, incluida la herencia de Python, múltiples herencias, etc.

Recursión en Python

Depuración y prueba

Secuencia de Fibonacci (definición) y Memo en Python en Python

Argumentos en Python

Espacios de nombres en módulos Python y Python

Proyectos simples de Python para intermedios

 

  •                Programación de Python para avanzado: ¡aprenda los conceptos básicos de Python en 7 días!

 

Esto es lo que aprenderá de este libro:

Gestión de

archivos Iterador de

Pitón Generador de

Pitón Expresiones

Regulares Cierre de

Pitón Propiedad de

Pitón Afirmación de Pitón, y

Proyectos de recapitulación simple





lunes, 20 de enero de 2020

🆘Ransomware Ryuk: Enciende tu computador y encripta tu disco duro aun que el ordenador este apagado


Ransomware Ryuk

Si pensabas que por estar apagada la computadora no pasara nada, déjanos decirte que te equivocas ya que el ransomware Ryuk, posee un código que puede hacer que tu ordenador se encienda y encriptar tu disco duro.
En los últimos días este poderoso ramsomware está dando que hablar ya que el método Wake-on-Lan permite que su dispositivo, aunque este apagado se encienda utilizando un paquete de red especial.
Según un análisis reciente del Ryuk Ransomware realizado por el director de SentinelLabs, Vitali Kremez cuando se ejecuta el malware, generará subprocesos con el argumento '8 LAN'. 
bleepingcomputer

Cuando se usa este argumento, Ryuk escaneará la tabla ARP del dispositivo, que es una lista de direcciones IP conocidas en la red y sus direcciones mac asociadas, y verificará si las entradas son parte de las subredes de direcciones IP privadas de "10." "172.16." Y "192.168".
bleepingcomputer

Si la entrada ARP es parte de alguna de esas redes, Ryuk enviará un paquete Wake-on-Lan (WoL) a la dirección MAC del dispositivo para que se encienda. Esta solicitud WoL viene en forma de un 'paquete mágico' que contiene 'FF FF FF FF FF FF FF FF'.
bleepingcomputer

En conversaciones con BleepingComputer, Kremez declaró que esta evolución en las tácticas de Ryuk permite un mejor alcance en una red comprometida desde un solo dispositivo y muestra la habilidad del operador de Ryuk atravesando una red corporativa.
bleepingcomputer

"Así es como el grupo adaptó el modelo de ransomware en toda la red para afectar a más máquinas a través de la infección única y al llegar a las máquinas a través de WOL & ARP", dijo Kremez a BleepingComputer. "Permite un mayor alcance y menos aislamiento y demuestra su experiencia en el manejo de grandes entornos corporativos".
Para mitigar esta nueva característica, los administradores solo deben permitir paquetes Wake-on-Lan desde dispositivos administrativos y estaciones de trabajo.
Esto permitiría a los administradores seguir beneficiándose de esta característica al tiempo que agrega un poco de seguridad a los puntos finales.

jueves, 16 de enero de 2020

✅Saycheese: Herramienta para espiar Webcam.


Saycheese Herramienta para espiar Webcam

Saycheese es una herramienta que te permite ingresar a la Webcam de otra persona con tan solo enviarle un enlace, Bueno eso dependerá del atacante inducir a la víctima a abrir el link ya que al hacerlo está dando la entrada.
Como funciona la herramienta.
Esta herramienta genera una página HTTPS pero en este caso maliciosa utilizando métodos como Serveo y Ngrok Port Forwarding, solicita al usuario permisos para usar la entrada de medios como tal lo es en este caso la cámara, (MediaDevices.getUserMedia()MediaStream).
Esa transmisión puede incluir, por ejemplo, una pista de video (producida por una fuente de video virtual o de hardware, como una cámara, un dispositivo de grabación de video, un servicio para compartir pantalla, etc.), una pista de audio (de manera similar, producida por un dispositivo físico o fuente de audio virtual como un micrófono, convertidor A / D o similar) y posiblemente otros tipos de pistas.
Devuelve un Promiseque se resuelve en un MediaStreamobjeto. Si el usuario niega el permiso, o los medios coincidentes no están disponibles, entonces la promesa se rechaza con NotAllowedErroro NotFoundErrorrespectivamente.

Como instalar Saycheese.

cd saycheese
bash saycheese.sh

Como instalar Saycheese

Como ejecutar Saycheese.Si ya instalo la herramienta y la quiere poner en prueba en otro momento puede ejecutar los siguientes comandos para abrirla. cd saycheese este es para entrar al directorio, bash saycheese.sh nos ayudara a ejecutar el software.

Como ejecutar Saycheese



martes, 14 de enero de 2020

▷Memorias secretas de un hacker tico: 🥇Más allá de la historia



A mediados de los 80 un joven de Costa Rica, había llegado a estudiar a Estados Unidos patrocinado por US-AID. Federico no solo brillaba por sus calificaciones y astucia, sino se convirtió en el primer hacker latino quien sustraería más de 5 millones de dólares de un banco de USA. Su "hazaña", estaría rodeada por la traición, el desamor y varios años de cárcel en Brasil y Estados Unidos. Un acontecimiento supernatural marcaría el ascenso a su redención.



jueves, 9 de enero de 2020

😎iDict Herramienta para ataque de fuerza bruta a 🍎iCloud Apple iD


iDict Herramienta para taque de fuerza bruta a iCloud Apple iD

iDict esuna herramienta de código abierto, el objetivo de este software es hacer ataques de fuerza bruta a iCloud Apple iD utilizando un diccionario integrado en ella misma.
En el descargo de responsabilidades: Haga cuenta que este tipo de ataques son ilegales en ciertos países por tal razón nuestro siguiente tutorial es con fines educativos y no nos hacemos responsables del mal uso.

Requerimientos para para instalar iDict.
  • Instalar programa Xampp.
  • Repositorio o carpeta de herramienta iDict.
  • Internet.
Como instalar IDict.
  • Descargar iDict desde el repositorio siguiente https://github.com/Pr0x13/iDict.git como ZIP.
  • Descomprimir el ZIP y pegarlo en la carpeta de xampp htdocts o bien utiliza la siguiente dirección C:\xampp\htdocs esto es en un caso de Windows.
  • Ejecuta Xampp y dar start a los dos primeros módulos.
  • Poniendo a correr los servidores de Xampp en el navegador de tu preferencia escribe la siguiente dirección http://127.0.0.1/iDict-master/
Como realizar la ejecución de ataque de fuerza bruta.
Escriba en la caja Apple ID el Id que desea realizar el ataque y posteriormente haga clic en el botón Enjoy

Fuentes. https://github.com/Pr0x13

martes, 7 de enero de 2020

▷SocialBox : Herramienta para hacer ataques de Fuerza bruta a redes sociales.


SocialBox Herramienta para hacer ataques de Fuerza bruta a redes sociales.

SocialBox es un FRAMEWORKpara realizar ataques de fuerzas bruta a redes sociales tales como Facebook, Gmail, Instagram, Twitter. Observamos que nos aparece una lista enumerada con cada rede social, para poder ejecutar un ataque solo debes escribir el numero correspondiente a cada rede y posteriormente ejecutar un diccionario que te ayudara.
En la siguiente interfaz ejecutamos una prueba en la cual se enjuta el numero 1 observamos que nos pide las ciertas especificaciones del usuario y posteriormente podemos cargar un diccionario para continuar con ataque.

SocialBox

Como Instalar SocialBox.
Si aun no sabes como instalar SocialBox acontinuacion te presentamos los comandos a ejecutar en tu consola para su debida instalacion de esta herramienta.

sudo apt-get install git
git clone https://github.com/TunisianEagles/SocialBox.git
cd SocialBox
chmod +x SocialBox.sh
chmod +x install-sb.sh
./install-sb.sh
./SocialBox.sh

lunes, 6 de enero de 2020

📕NXcrypt. Herramienta para crear puertas traseras con Python

NXcrypt es un crypter polimórfico de 'puertas traseras de python' escrito en python por Hadi Mene (h4d3s). La salida es completamente indetectable.
NXcrypt puede inyectar archivos maliciosos de Python en un archivo normal con sistema de subprocesos múltiples.
Ejecútelo con los permisos de superusuario.
La salida de NXcrypt es completamente indetectable.

Modulos de puerta trasera.



Modo de Encriptación.


 Su uso.
sudo ./NXcrypt.py --file=backdoor.py --output=output_backdoor.py # encrypt backdoor.py and output file is output_backdoor.py
sudo ./NXcrypt.py --file=shell.py # encrypt shell.py and default output file is backdoor.py but you can edit it in source code
sudo ./NXcrypt.py --help # NXcrypt help
sudo ./NXcrypt.py --backdoor-file=payload.py --file=test.py --output=hacked.py # inject payload.py with test.py into hacked.py with multi-threading system.

Funcionalidad.
Módulo de cifrado:
  • NXcrypt agrega algún código basura.
  • NXcrypt utiliza un módulo interno de python 'py_compile' que compila el código en bytecode en un archivo .pyc.
  • NXcrypt convierte el archivo .pyc en un archivo .py normal.
  • Y de esta manera podemos ofuscar el código
  • El md5sum también cambiará
  • Módulo de inyección:
  • Inyecta un archivo malicioso de Python en un archivo normal con sistema de subprocesos múltiples.

Hacer Prueba con Virustotal.
Antes de :
SHA256: e2acceb6158cf406669ab828d338982411a0e5c5876c2f2783e247b3e01c2163 Nombre de archivo: facebook.py Relación de detección: 2/54
Después :
SHA256: 362a4b19d53d1a8f2b91491b47dba28923dfec2d90784961c46213bdadc80add Nombre de archivo: facebook_encrypted.py Relación de detección: 0/55

lunes, 30 de diciembre de 2019

🥇CEH v10 Certified Ethical Hacker Study Guide



A medida que la protección de la información se convierte en una preocupación cada vez mayor para las empresas de hoy, las certificaciones en seguridad de TI se han vuelto altamente deseables, incluso a medida que ha aumentado el número de certificaciones. Ahora puede diferenciarse con la certificación Certified Ethical Hacker (CEH v10).

 La Guía de estudio de hackers éticos certificados CEH v10 ofrece una descripción completa de los requisitos de certificación CEH utilizando instrucciones concisas y fáciles de seguir.

Los capítulos están organizados por objetivo del examen, con una sección práctica que asigna cada objetivo a su capítulo correspondiente, para que pueda realizar un seguimiento de su progreso.

 El texto brinda una cobertura exhaustiva de todos los temas, junto con preguntas de revisión de capítulos desafiantes y Exam Essentials, una característica clave que identifica las áreas críticas de estudio. Los temas incluyen detección de intrusos, ataques DDoS, desbordamientos de búfer, creación de virus y más. 

Esta guía de estudio va más allá de la preparación para el examen, ya que proporciona ejercicios prácticos prácticos para reforzar las habilidades vitales y los escenarios del mundo real que ponen lo que ha aprendido en el contexto de los roles laborales reales.

 Obtenga una certificación única que le permita comprender la mente de un pirata informático. Expanda sus oportunidades profesionales con un certificado de TI que satisfaga los puestos de la Directiva 8570 para el Aseguramiento de la Información del Departamento de Defensa. Totalmente actualizado para el examen CEH v10 2018, incluidos los últimos avances en seguridad de TI. Acceda al centro de aprendizaje en línea de Sybex, con preguntas de revisión de capítulos, exámenes de práctica completos, cientos de tarjetas.

Descripción del producto
Reseña del editor
A medida que la protección de la información se convierte en una preocupación cada vez mayor para las empresas de hoy, las certificaciones en seguridad de TI se han vuelto altamente deseables, incluso a medida que ha aumentado el número de certificaciones.

Ahora puede diferenciarse con la certificación CertifiedEthical Hacker (CEH v10). La Guía de estudio de hackers éticos certificados CEH v10 ofrece una descripción completa de los requisitos de certificación CEH utilizando instrucciones concisas y fáciles de seguir. 

Los capítulos están organizados por objetivo del examen, con una sección práctica que asigna cada objetivo a su capítulo correspondiente, para que pueda realizar un seguimiento de su progreso. El texto brinda una cobertura exhaustiva de todos los temas, junto con preguntas de revisión de capítulos desafiantes y Exam Essentials, una característica clave que identifica las áreas críticas de estudio. 

Los temas incluyen detección de intrusos, ataques DDoS, desbordamientos de búfer, creación de virus y más. Esta guía de estudio va más allá de la preparación para el examen, ya que proporciona ejercicios prácticos prácticos para reforzar las habilidades vitales y los escenarios del mundo real que ponen lo que ha aprendido en el contexto de los roles laborales reales. 

Obtenga una certificación única que le permita comprender la mente de un pirata informático. Expanda sus oportunidades profesionales con un certificado de TI que satisfaga los puestos de la Directiva 8570 para el Aseguramiento de la Información del Departamento de Defensa. Totalmente actualizado para el examen CEH v10 2018, incluidos los últimos avances en seguridad de TI. Acceda al centro de aprendizaje en línea de Sybex, con preguntas de revisión de capítulos, exámenes de práctica completos, cientos de tarjetas electrónicas y un glosario de términos clave Gracias a su organización clara, cobertura completa e instrucción práctica,

Contraportada
Incluye un entorno de aprendizaje interactivo en línea y herramientas de estudio:
CEH v10 Certified Ethical Hacker Study Guide


2 exámenes de práctica personalizados
100 tarjetas electrónicas
Glosario de términos clave de búsqueda
Su guía completa para prepararse para el examen de certificación Certified Ethical Hacker versión 10

CEH v10Certified Ethical Hacker Study Guide le brinda un recurso práctico para prepararse para el desafiante conjunto de conocimientos cubiertos en el examen. Esta guía de estudio de Sybex cubre 100 & # 37; de los requisitos de certificación CEH 2018 presentados en un enfoque fácil de seguir. Para realizar un seguimiento de su progreso, los capítulos están organizados por objetivo del examen, con una sección que asigna cada objetivo a su capítulo correspondiente. El texto brinda cobertura de todos los temas, con preguntas de revisión de capítulos y Exam Essentials, una característica clave que identifica áreas críticas de estudio. Los temas incluyen detección de intrusos, ataques DDoS, desbordamientos de búfer, creación de virus y más.

Cobertura de 100 & # 37; de todos los objetivos del examen en esta Guía de estudio significa que estará listo para:

  • Huella y reconocimiento
  • Redes de escaneo
  • Enumeración
  • Piratería del sistema
  • Malware
  • Ingeniería social
  • Seguridad inalámbrica
  • Criptografía
  • Entorno de aprendizaje interactivo
Lleve su preparación para el examen al siguiente nivel con las herramientas de estudio en línea interactivas superiores de Sybex. Para acceder a nuestro entorno de aprendizaje, visite http://www.wiley.com/go/ sybextestprep , registre su libro para recibir su PIN único y obtenga instantáneamente un año de acceso GRATUITO a:
Banco de pruebas interactivo con 2 exámenes de práctica. Los exámenes de práctica lo ayudan a identificar áreas donde se necesita una revisión adicional. 400 preguntas en total & # 33;
100 tarjetas electrónicas para reforzar el aprendizaje y durar & # 45; minuto de preparación antes del examen
El completo glosario en formato PDF le brinda acceso instantáneo a los términos clave para que esté completamente preparado
Biografía del autor
Ric Messier, CEH, GCIH, GSEC, CISSP es consultor, educador y autor de muchos libros sobre seguridad de la información y análisis forense digital. Con décadas de experiencia en tecnología de la información y seguridad de la información, Ric ha desempeñado los diversos roles de programador, administrador de sistemas, ingeniero de redes, gerente de ingeniería de seguridad, ingeniero de VoIP, consultor y profesor.




sábado, 28 de diciembre de 2019

🥇El Libro Negro del Programador (ESPAÑOL)




✅ El Libro Negro del Programador te va a mostrar qué distingue a un buen
profesional del software de otro que «juega» con la tecnología sin conseguir
resultados importantes: en el nuevo paradigma laboral trabajaremos
principalmente con la máxima productividad y por resultados, para lo que es
imprescindible cultivar buenos y productivos hábitos de trabajo.
Tienes en tus manos un libro que va a mejorar radicalmente cómo actúas
como desarrollador de software: los capítulos que siguen a continuación te
van a mostrar el «terreno» que tienes que cultivar para hacer proyectos con la
máxima calidad y mejorar sustancialmente tu carrera como programador
profesional. La calidad es, en definitiva, el único currículum que podemos
aportar sobre nuestro trabajo.
La diferencia entre ser un programador de baja clase, quizá frustrado con
tu profesión o bien ser un desarrollador de software con muchos éxitos a tu
espalda es una cuestión de sencillos hábitos de trabajo, pero, sobre todo, saber
ver que el software tiene su propia idiosincrasia creativa y artística, no sólo
técnica; de aquí el siguiente manifiesto de El Libro Negro del Programador,
toda una declaración de principios.
El desarrollo de software profesional tiene tantos aspectos artísticos y
creativos como técnicos.
Recibimos una formación de años para hacernos con multitud de
conocimientos que más tarde difícilmente vamos a poder aplicar.
Desarrollamos proyectos en compañías que desconocen la naturaleza frágil y
evanescente de un producto software bien desarrollado, aplicando criterios de
producción industrial.
Nos gusta investigar (lo cual es bueno) y alardear (lo cual no lo es) del
conocimiento de toda tecnología emergente que va surgiendo. En cierto modo
somos víctimas de un diletantismo un poco infantil.



Vigilancia permanente (No Ficción) Edward Snowden


Vigilancia permanente (No Ficción) Edward Snowden


El mayor escándalo diplomático de la historia. Una vida al servicio de la verdad. Las memorias que agitarán la geopolítica mundial.
«Me llamo Edward Snowden. Antes trabajaba para el gobierno, pero ahora trabajo para el pueblo.»
En 2013, Edward Snowden, responsable de la mayor filtración de inteligencia en la historia, sacudió al mundo revelando que el gobierno estadounidense tenía la capacidad de leer cada correo electrónico, escuchar cada llamada y entrometerse en los rincones de la vida privada de todos y cada uno de los ciudadanos del mundo.
En Vigilancia permanente, Snowden desgrana por primera vez por qué lo hizo, cómo ayudó a construir un sistema de vigilancia masivo y la crisis de conciencia que le llevó a destaparlo todo y poner en jaque al sistema. Como resultado de aquello, se inició una caza y captura internacional que a día de hoy sigue abierta.
Un protagonista fascinante, ingenioso y con una mente prodigiosa convertido a lo largo de su vida en soldado, analista de inteligencia, agente de la CIA y, ya en el exilio, en activista por el derecho a la privacidad. Un libro que nos alerta sobre la deriva autoritaria de los Estados, que denuncia la colaboración entre el espionaje y las grandes multinacionales de la era digital y que destapa cómo nos vigilan y de qué manera se comercia con nuestra información personal. Porque como anuncia Snowden en su libro,
«la lucha por el derecho a la intimidad es la nueva lucha por nuestra libertad».

Autor: Edward Snowden.

Conoce quien es Edward Esnowden.
Nació en Elizabeth City (Carolina del Norte) y creció muy cerca de Fort Meade (Maryland). Ingeniero en sistemas de formación, sirvió como
agente de la CIA y trabajó como informante de la NSA. Ha recibido numerosos premios por su servicio público, entre ellos el Right
Livelihood Award, el Whistleblower Prize en Alemania, el Ridenhour Prize en la categoría Truth-Telling y la medalla Carl von Ossietzky de la Liga Internacional por los Derechos Humanos. Actualmente, es presidente del comité de dirección de la fundación Freedom of the Press.

INDICE
Portada
Gracias
Portadilla
Dedicatoria
PREFACIO

PRIMERA PARTE
1. Mirar por la ventana
2. El muro invisible
3. Un chaval de la Beltway
4. Yanqui online
5. Hackeo
6. No completado
7. 11-S
8. 12-S
9. Rayos X
10. Habilitado y enamorado

SEGUNDA PARTE
11. El sistema
12. Homo contractus
13. Adoc
14. El Conde del Monte
15. Ginebra
16. Tokio
17. Un Hogar en la nube
18. En el sofa

TERCERA PARTE
19. El Túnel
20. Latido
21. Soplos
22. El cuarto PODER
23. Leer, escribir, ejecutar
24. Encriptado
25. El niño
26. Hong Kong
27. Moscú
28. De los diarios de Lindsay Mills.
29. Amor y exilio


viernes, 27 de diciembre de 2019

✅Hackeado: Guía definitiva de Kali Linux y Hacking inalámbrico con herramientas de seguridad y pruebas

ali Linux y Hacking inalámbrico con herramientas de seguridad y pruebas



El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato.
El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos.
¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking!
Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro incluyendo: instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida.
Tarjeta de red inalámbrica.
Kali Linux Distribution Habilidades básicas de TI.
¿Qué obtendrá del libro de piratería?¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red.
Tratar con muchas herramientas de Kali Linux
Aprender algunos comandos de Linux.
Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración.
 Proteger su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.




🥇HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente



Este libro está dirigido a entusiastas de la informática que desean iniciarse en el interesante tema del hacking ético de redes inalámbricas. En él se describen de forma práctica y amena las técnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux. 



Tópicos cubiertos: 
  • Introducción al WiFi Hacking
  • En qué consiste el Wardriving
  • Metodología de un WiFi Hacking
  • Mapeo inalámbrico
  • Ataques a redes y clientes WiFi
  • Cómo vencer el control por MAC
  • Ataques a los protocolos WEP, WPA, WPA2
  • Ataques a WPS
  • Creación de rogue AP's
  • Ataques MITM a clientes inalámbricos y captura de datos
  • Engaños a clientes inalámbricos para burlar el cifrado SSL
  • Secuestro de sesiones a clientes inalámbricos
  • Mecanismos defensivos





jueves, 26 de diciembre de 2019

📕Hackers WhiteBook (Español): 2019

Hackers WhiteBook





Hacker's WhiteBook es un libro muy solicitado ya que su contenido es muy amplio, en esta guía se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows.

Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador.

La estructura del libro es sencilla, consta de 9 secciones:
Teoría y fundamentos
Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto.

Reconocimiento
Aquí hablaremos de metodologías y técnicas para obtener información del objetivo.

Análisis de vulnerabilidades- Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema.

Explotación
Veremos diversas técnicas de ataque a diversos tipos de sistemas, desde teléfonos inteligentes, hasta páginas web, redes, computadoras personales, entre otros sistemas.

Post-explotación
Veremos técnicas de que hacer luego de obtener acceso a un sistema.

Reportaje
En esta área, la etapa de reportar y como reportar los resultados es algo poco mencionado en muchos libros, pero muy importante, en esta sección estudiaremos esto.

Forense
Se vera superficialmente herramientas y metodologías forenses (esto se vera de forma muy superficial)

Anonimato, Deep y Dark Web
Se vera algunas herramientas para mantener anonimato en la red, y que son y como entrar a las famosas Deep y Dark Web.

Casos
Casos de estudio de ataques reales