A lo largo de este último año hemos lanzado varias entregas de nuestro curso de seguridad y hacking, por supuesto totalmente gratis. Ahora voy a colocar todas las publicaciones juntas para que sea más simple de ver el curso y este más ordenado con un indice.

hacking

INDICE

Parte 1 – Definiciones

  • Detalle de los términos más utilizados en el rubro de seguridad informática.
  • Descripción de etapas de un ataque exitoso
  • Conocimientos necesarios para ser un buen hacker

Parte 2 – Instalar Backtrack en un pendrive

  • Instalación de Backtrack en un pendrive por medio de Unetbooting

Parte 3 – Escanear un objetivo

  • Utilización de programas para escanear un objetivo
  • NMAP y Zenmap
  • Backtrack
  • Auto Scan network
  • AngryIPScaner

Parte 4.1 – Instalación y configuración de Nessus en backtrack

  • Videotutorial para instalar y configurar Nessus.

Parte 4.2 – Configurar OPENVAS en backtrack

  • Videotutorial para configurar Openvas, un escaner de vulnerabilidades libre.

Parte 5 – Escaneo con nessus, openvas y un hackeo con metasploit

  • Uso de Nessus para analizar un objetivo
  • Uso de Openvas y comparación de resultados con Nessus
  • Utilización de Metasploit para aprovechar una vulnerabilidad en el objetivo y tomar el control.

Parte 6 – Hackear wordpress por fuerza bruta

  • Uso de WPScan para analizar una plataforma wordpress
  • Tomar el control de la plataforma wordpress por fuerza bruta
  • Implementación de medidas para prevenir ataques

Parte 7 – Escribir y leer en haxor – Leet Speak (1337)

  • Aprende a leer y escribir en lenguaje de “hackers”

Parte 8 – Análisis forense de Sistemas linux y windows

  • Análisis forense de Sistemas Linux
  • Comandos para ver los logs
  • Ruta de los archivos de logs
  • Análisis de sistemas windows
  • Obtener información mediante herramientas y comandos

Parte 9 – Obtener claves de clientes de correo

  • Obtener las contraseñas de un cliente de correo instalado en el equipo por medio de MailPassView

Parte 10 – Obtener claves de los navegadores

  • Obtener claves almacenadas en los navegadores con WebBrowserPassView

Parte 11 – Esteganografía – Videotutorial

  • Concepto de esteganografía
  • Videotutorial de uso de varias técnicas
  • Herramientas de esteganogratía
  • Reto a modo de examen

Parte 12 – Instalar Backtrack en tu equipo y algunas configuraciones

  • Instalación de backtrack en un equipo físico y dual boot con windows
  • Iniciar el modo gráfico automáticamente
  • Cambiar a idioma español nuestro backtrack
  • Tener la última versión de firefox en backtrack

Parte 13 – Instalación de un keylogger y uso

  • Video de como implementar un keylogger
  • Keylogger por hardware
  • Alternativas de keylogger por software

13 Comentarios

  1. Saludos Jorge, mis felicitaciones desde Uruguay muy buena iniciativa, esta muy bien encarado el manual. Y muy generoso el compartirlo de esta forma, me inspiraste a publicar más también ya que los tutoriales que a veces nos hacemos para poder resolver algo nos quedan en una carpeta sin usarlos con con más nadie y esto en realidad es mucho más productivo.
    Felicitaciones
    Gustavo

    • Gracias por el comentario, tenes algún blog? Si querés en Nksistemas damos espacio a los usuarios para hacer artículos que ayuden a otros. Cuando quieras podes sumarte.

      Saludo

    • Hola, si al estar basado en Debian los comandos y uso son los mismos, de hecho podes mirar que hacer después de instalar Debian en el blog y todo lo que esta ahí te servirá, gracias por comentar y suscribirte al canal de youtube. Saludo

  2. uno de los mejores campos de seguridad que he visto, mi parabéns.Poderia hacer un video para explicar cómo explotar con Metasploit máquinas Linux? voy a publicar su blog, gracias por compartir información de calidad.

    • Hola André, gracias por el comentario, tengo que mostrar más ejemplos de metasploit pero como tengo poco tiempo voy haciendo lo que puedo, pero en un tiempito tal vez tenga algo armado. Saludo

  3. Hola, muy bueno el tutorial… Lo del backtrack es para bootearlo desde el pendrive o para instalarlo??

    Para mas contenidos, podrias agregar, por ejemplo, como estar anonimo en la red que me anda interesando mucho, como ocultarse detras de un proxy o cosas mas seguras, cosas como (navegacion ssl y cosas asi). Bueno es solo un consejo. Saludos, lo publicado hasta ahora es exelente.

Deja un comentario