/1. Introducción al curso/
|
1. Introducción al curso.mp4
|
32.6 MB
|
1. Introducción al curso.srt
|
2.8 KB
|
/10. Vulnerabilidades de inyección SQL/
|
1. Qué es SQL.mp4
|
23.2 MB
|
2. Peligros de las inyecciones SQL.mp4
|
7.3 MB
|
1. Qué es SQL.srt
|
5.2 KB
|
2. Peligros de las inyecciones SQL.srt
|
1.4 KB
|
/11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/
|
1. Descubriendo inyecciones SQL en POST.mp4
|
30.8 MB
|
3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.mp4
|
23.7 MB
|
4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.mp4
|
18.9 MB
|
2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.mp4
|
14.0 MB
|
1. Descubriendo inyecciones SQL en POST.srt
|
6.1 KB
|
4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.srt
|
4.1 KB
|
3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.srt
|
3.7 KB
|
2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.srt
|
2.3 KB
|
/12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/
|
2. Leyendo información de la base de datos.mp4
|
43.9 MB
|
1. Descubriendo inyecciones SQL en GET.mp4
|
43.0 MB
|
4. Extracción de datos confidenciales, como contraseñas.mp4
|
24.2 MB
|
3. Encontrar tablas de base de datos.mp4
|
24.0 MB
|
1. Descubriendo inyecciones SQL en GET.srt
|
5.9 KB
|
2. Leyendo información de la base de datos.srt
|
5.1 KB
|
3. Encontrar tablas de base de datos.srt
|
3.2 KB
|
4. Extracción de datos confidenciales, como contraseñas.srt
|
3.0 KB
|
/13. Vulnerabilidades de inyección SQL - Explotación avanzada/
|
9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.mp4
|
58.1 MB
|
8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.mp4
|
30.1 MB
|
7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.mp4
|
30.1 MB
|
2. Descubriendo una inyección SQL más complicada.mp4
|
26.1 MB
|
5. Eludir la seguridad y acceder a todos los registros.mp4
|
24.8 MB
|
6. Seguridad - Solución rápida para evitar las inyecciones SQL.mp4
|
23.8 MB
|
10. Obteniendo una shell SQL directa usando SQLmap.mp4
|
20.8 MB
|
3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.mp4
|
19.4 MB
|
11. Seguridad - La forma correcta de prevenir la inyección SQL.mp4
|
19.3 MB
|
4. Eludiendo filtros.mp4
|
17.0 MB
|
1. Descubriendo y explotando inyecciones SQL ciegas.mp4
|
16.9 MB
|
9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.srt
|
6.4 KB
|
5. Eludir la seguridad y acceder a todos los registros.srt
|
6.0 KB
|
2. Descubriendo una inyección SQL más complicada.srt
|
5.6 KB
|
11. Seguridad - La forma correcta de prevenir la inyección SQL.srt
|
5.4 KB
|
7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.srt
|
4.9 KB
|
8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.srt
|
4.7 KB
|
4. Eludiendo filtros.srt
|
4.3 KB
|
1. Descubriendo y explotando inyecciones SQL ciegas.srt
|
3.9 KB
|
6. Seguridad - Solución rápida para evitar las inyecciones SQL.srt
|
3.6 KB
|
3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.srt
|
3.2 KB
|
10. Obteniendo una shell SQL directa usando SQLmap.srt
|
2.1 KB
|
1.1 Consultas SQLi.txt
|
1.0 KB
|
1.2 Consejos SQLi.txt
|
0.5 KB
|
/14. Vulnerabilidades de XSS/
|
7. Descubriendo XSS basado en el DOM.mp4
|
65.8 MB
|
3. Descubriendo XSS reflejado avanzado.mp4
|
22.0 MB
|
4. Descubriendo XSS reflejado aún más avanzado.mp4
|
21.7 MB
|
6. Descubriendo XSS persistente avanzado.mp4
|
20.3 MB
|
5. Descubriendo el XSS persistente.mp4
|
20.1 MB
|
2. Descubriendo XSS reflejado básico.mp4
|
9.6 MB
|
1. Introducción - Qué es XSS o Cross Site Scripting.mp4
|
8.1 MB
|
7. Descubriendo XSS basado en el DOM.srt
|
7.4 KB
|
3. Descubriendo XSS reflejado avanzado.srt
|
4.0 KB
|
5. Descubriendo el XSS persistente.srt
|
3.5 KB
|
4. Descubriendo XSS reflejado aún más avanzado.srt
|
3.4 KB
|
6. Descubriendo XSS persistente avanzado.srt
|
3.2 KB
|
1. Introducción - Qué es XSS o Cross Site Scripting.srt
|
2.8 KB
|
2. Descubriendo XSS reflejado básico.srt
|
2.1 KB
|
3.1 Chuleta de evasión de filtros XSS.html
|
0.1 KB
|
7.1 Página de XSS game.html
|
0.1 KB
|
/15. Vulnerabilidades de XSS - Explotación/
|
8. Bonus - Generando un backdoor indetectable usando Veil 3.mp4
|
46.0 MB
|
1. Capturar objetivos en BeEF usando XSS reflejado.mp4
|
43.7 MB
|
6. Bonus - Instalación de Veil 3.1.mp4
|
35.2 MB
|
3. BeEF - Interactuando con los objetivos capturados.mp4
|
26.4 MB
|
7. Bonus - Visión general de Veil y payloads básicos.mp4
|
26.3 MB
|
12. Seguridad - Reparación de vulnerabilidades XSS.mp4
|
21.4 MB
|
10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.mp4
|
21.2 MB
|
11. BeEF - Obtener el control total sobre el objetivo Windows.mp4
|
18.4 MB
|
4. BeEF - Ejecución de comandos básicos sobre los objetivos.mp4
|
18.0 MB
|
9. Bonus - Escuchar las conexiones entrantes.mp4
|
13.8 MB
|
5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.mp4
|
13.4 MB
|
2. Capturar objetivos en BeEF usando XSS persistente.mp4
|
12.4 MB
|
8. Bonus - Generando un backdoor indetectable usando Veil 3.srt
|
7.7 KB
|
1. Capturar objetivos en BeEF usando XSS reflejado.srt
|
6.5 KB
|
7. Bonus - Visión general de Veil y payloads básicos.srt
|
5.7 KB
|
6. Bonus - Instalación de Veil 3.1.srt
|
5.4 KB
|
10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.srt
|
3.5 KB
|
12. Seguridad - Reparación de vulnerabilidades XSS.srt
|
3.5 KB
|
3. BeEF - Interactuando con los objetivos capturados.srt
|
3.3 KB
|
11. BeEF - Obtener el control total sobre el objetivo Windows.srt
|
3.3 KB
|
9. Bonus - Escuchar las conexiones entrantes.srt
|
3.2 KB
|
4. BeEF - Ejecución de comandos básicos sobre los objetivos.srt
|
2.2 KB
|
5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.srt
|
2.2 KB
|
2. Capturar objetivos en BeEF usando XSS persistente.srt
|
1.6 KB
|
12.1 Chuleta de prevención de vulnerabilidades de XSS.html
|
0.1 KB
|
6.1 Enlace al repositorio de Veil.html
|
0.1 KB
|
8.1 Alternativa para generar backdoors indetectables.html
|
0.1 KB
|
/16. Gestión de sesión insegura/
|
5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.mp4
|
38.9 MB
|
3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.mp4
|
35.2 MB
|
2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).mp4
|
31.1 MB
|
1. Iniciando sesión como administrador sin contraseña manipulando cookies.mp4
|
27.6 MB
|
4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.mp4
|
18.9 MB
|
5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.srt
|
7.4 KB
|
3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.srt
|
5.1 KB
|
2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).srt
|
4.9 KB
|
1. Iniciando sesión como administrador sin contraseña manipulando cookies.srt
|
4.8 KB
|
4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.srt
|
3.0 KB
|
/17. Ataques de diccionario y fuerza bruta/
|
3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.mp4
|
91.3 MB
|
2. Creando un diccionario.mp4
|
10.1 MB
|
1. Qué son los ataques de diccionario y fuerza bruta.mp4
|
9.7 MB
|
3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.srt
|
9.6 KB
|
2. Creando un diccionario.srt
|
3.8 KB
|
1. Qué son los ataques de diccionario y fuerza bruta.srt
|
2.4 KB
|
2.1 Recopilación de diferentes diccionarios.txt
|
0.6 KB
|
/18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/
|
2. Analizando resultados del escaneo.mp4
|
51.8 MB
|
1. Escaneo del sitio web objetivo para detectar vulnerabilidades.mp4
|
26.0 MB
|
2. Analizando resultados del escaneo.srt
|
5.5 KB
|
1. Escaneo del sitio web objetivo para detectar vulnerabilidades.srt
|
4.1 KB
|
/19. Post-explotación/
|
10. Identificar y crackear hashes.mp4
|
70.7 MB
|
9. Accediendo a la base de datos.mp4
|
40.4 MB
|
4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.mp4
|
30.0 MB
|
2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.mp4
|
27.0 MB
|
6. Descargar archivos del servidor web de destino.mp4
|
25.4 MB
|
3. Escalando el acceso de la shell inversa a la shell Weevely.mp4
|
23.9 MB
|
7. Subiendo archivos al servidor web de destino.mp4
|
22.2 MB
|
8. Obtener una conexión inversa desde Weevely.mp4
|
17.3 MB
|
5. Eludir privilegios limitados y ejecutar comandos de la shell.mp4
|
15.0 MB
|
1. Introducción a la post-explotación.mp4
|
9.0 MB
|
10. Identificar y crackear hashes.srt
|
8.7 KB
|
9. Accediendo a la base de datos.srt
|
5.6 KB
|
4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.srt
|
4.4 KB
|
2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.srt
|
4.2 KB
|
3. Escalando el acceso de la shell inversa a la shell Weevely.srt
|
3.9 KB
|
6. Descargar archivos del servidor web de destino.srt
|
3.6 KB
|
7. Subiendo archivos al servidor web de destino.srt
|
3.0 KB
|
8. Obtener una conexión inversa desde Weevely.srt
|
2.9 KB
|
1. Introducción a la post-explotación.srt
|
2.4 KB
|
5. Eludir privilegios limitados y ejecutar comandos de la shell.srt
|
2.4 KB
|
10.1 Página de HashKiller.html
|
0.1 KB
|
/2. Preparación - Creación de un laboratorio de pentesting/
|
2. Instalación de Kali Linux como una máquina virtual.mp4
|
57.6 MB
|
3. Instalación de Metasploitable 2 como una máquina virtual.mp4
|
18.4 MB
|
4. Instalación de Windows 10 como una máquina virtual.mp4
|
17.6 MB
|
1. Visión general del laboratorio - Software necesarios.mp4
|
7.8 MB
|
2. Instalación de Kali Linux como una máquina virtual.srt
|
9.8 KB
|
3. Instalación de Metasploitable 2 como una máquina virtual.srt
|
2.7 KB
|
4. Instalación de Windows 10 como una máquina virtual.srt
|
2.6 KB
|
1. Visión general del laboratorio - Software necesarios.srt
|
2.2 KB
|
2.2 Soluciones a diferentes problemas al iniciar Kali Linux.txt
|
0.4 KB
|
2.1 Soluciones a diferentes problemas al iniciar Kali Linux.txt
|
0.4 KB
|
2.2 Página de descarga de Kali Linux.html
|
0.2 KB
|
2.1 Página de descarga de Kali Linux.html
|
0.2 KB
|
3.1 Enlace de descarga directo de Metasploitable 2 (sin registros).html
|
0.1 KB
|
3.2 Enlace de descarga directo de Metasploitable 2 (sin registros).html
|
0.1 KB
|
3.2 Página de descarga de Metasploitable 2.html
|
0.1 KB
|
3.1 Página de descarga de Metasploitable 2.html
|
0.1 KB
|
4.1 Página de descarga de Windows 10.html
|
0.1 KB
|
1.1 Página de descarga de VirtualBox.html
|
0.1 KB
|
/20. Bonus/
|
1. Ataques fuera de la LAN mediante redirección de puertos.mp4
|
46.4 MB
|
2. Ataques fuera de la LAN mediante Ngrok.mp4
|
26.1 MB
|
1. Ataques fuera de la LAN mediante redirección de puertos.srt
|
8.5 KB
|
2. Ataques fuera de la LAN mediante Ngrok.srt
|
4.8 KB
|
1.1 Página con usuarios y contraseñas por defecto de diferentes routers.html
|
0.1 KB
|
2.2 Página para obtener un correo electrónico temporal.html
|
0.1 KB
|
2.1 Página de Ngrok.html
|
0.1 KB
|
/3. Preparación - Conceptos básicos de Linux/
|
2. La terminal de Linux - Comandos básicos.mp4
|
63.1 MB
|
1. Visión general de Kali Linux.mp4
|
59.5 MB
|
3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.mp4
|
16.3 MB
|
2. La terminal de Linux - Comandos básicos.srt
|
5.3 KB
|
1. Visión general de Kali Linux.srt
|
4.3 KB
|
3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.srt
|
3.6 KB
|
2.1 Lista de comandos de Linux.html
|
0.2 KB
|
/4. Aspectos básicos de un sitio web/
|
2. Cómo hackear un sitio web.mp4
|
28.8 MB
|
1. ¿Qué es un sitio web.mp4
|
12.9 MB
|
2. Cómo hackear un sitio web.srt
|
4.3 KB
|
1. ¿Qué es un sitio web.srt
|
3.4 KB
|
/5. Recopilación de información/
|
8. Maltego - Descubriendo servidores, dominios y archivos.mp4
|
71.5 MB
|
1. Recopilando información utilizando Whois Lookup.mp4
|
48.2 MB
|
2. Descubriendo las tecnologías utilizadas en el sitio web.mp4
|
44.6 MB
|
6. Descubriendo archivos confidenciales.mp4
|
39.6 MB
|
7. Analizando los archivos descubiertos.mp4
|
39.3 MB
|
5. Descubriendo subdominios.mp4
|
36.1 MB
|
3. Recopilando información comprensiva sobre DNS.mp4
|
29.0 MB
|
9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.mp4
|
28.1 MB
|
4. Descubriendo sitios web en el mismo servidor.mp4
|
17.1 MB
|
8. Maltego - Descubriendo servidores, dominios y archivos.srt
|
8.8 KB
|
1. Recopilando información utilizando Whois Lookup.srt
|
5.7 KB
|
6. Descubriendo archivos confidenciales.srt
|
4.7 KB
|
3. Recopilando información comprensiva sobre DNS.srt
|
4.5 KB
|
2. Descubriendo las tecnologías utilizadas en el sitio web.srt
|
4.3 KB
|
5. Descubriendo subdominios.srt
|
4.2 KB
|
7. Analizando los archivos descubiertos.srt
|
4.0 KB
|
9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.srt
|
3.2 KB
|
4. Descubriendo sitios web en el mismo servidor.srt
|
2.7 KB
|
2.1 Página de Netcraft Site Report.html
|
0.1 KB
|
3.1 Página de Robtex DNS Lookup.html
|
0.1 KB
|
5.1 Enlace al repositorio de Knock.html
|
0.1 KB
|
4.1 Página de Reverse IP Lookup.html
|
0.1 KB
|
1.1 Página de Whois Lookup.html
|
0.1 KB
|
/6. Vulnerabilidades de carga de archivos/
|
1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.mp4
|
41.5 MB
|
3. Interceptando solicitudes HTTP.mp4
|
37.6 MB
|
6. Seguridad - Reparación de vulnerabilidades de carga de archivos.mp4
|
32.3 MB
|
4. Explotación de vulnerabilidades de carga de archivos avanzadas.mp4
|
18.0 MB
|
5. Explotando vulnerabilidades de carga de archivos más avanzadas.mp4
|
16.5 MB
|
2. Solicitudes HTTP - GET y POST.mp4
|
9.0 MB
|
1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.srt
|
7.0 KB
|
6. Seguridad - Reparación de vulnerabilidades de carga de archivos.srt
|
5.3 KB
|
3. Interceptando solicitudes HTTP.srt
|
5.2 KB
|
2. Solicitudes HTTP - GET y POST.srt
|
3.2 KB
|
4. Explotación de vulnerabilidades de carga de archivos avanzadas.srt
|
2.9 KB
|
5. Explotando vulnerabilidades de carga de archivos más avanzadas.srt
|
2.4 KB
|
6.1 Enlace al código seguro de carga de archivos.html
|
0.2 KB
|
/7. Vulnerabilidades de ejecución de código/
|
1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.mp4
|
34.5 MB
|
3. Seguridad - Reparación de vulnerabilidades de ejecución de código.mp4
|
22.5 MB
|
2. Explotando vulnerabilidades de ejecución de código avanzadas.mp4
|
22.4 MB
|
1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.srt
|
5.4 KB
|
3. Seguridad - Reparación de vulnerabilidades de ejecución de código.srt
|
4.5 KB
|
2. Explotando vulnerabilidades de ejecución de código avanzadas.srt
|
4.3 KB
|
1.1 Ejecución de código - Comandos para obtener una shell inversa.txt
|
1.0 KB
|
/8. Vulnerabilidades de inclusión local de archivos (LFI)/
|
3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.mp4
|
30.5 MB
|
2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.mp4
|
26.0 MB
|
1. Qué son, cómo descubrirlas y explotarlas.mp4
|
11.9 MB
|
2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.srt
|
4.3 KB
|
3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.srt
|
4.2 KB
|
1. Qué son, cómo descubrirlas y explotarlas.srt
|
3.3 KB
|
/9. Vulnerabilidades de inclusión remota de archivos (RFI)/
|
2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.mp4
|
27.3 MB
|
4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.mp4
|
21.0 MB
|
3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.mp4
|
12.4 MB
|
1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.mp4
|
11.6 MB
|
4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.srt
|
4.3 KB
|
2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.srt
|
3.9 KB
|
1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.srt
|
2.9 KB
|
3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.srt
|
2.2 KB
|
Total files 224
|