FileMood

Download Aprenda Hacking Web y Pentesting - COMPLETO

Aprenda Hacking Web Pentesting COMPLETO

Name

Aprenda Hacking Web y Pentesting - COMPLETO

 DOWNLOAD Copy Link

Total Size

2.7 GB

Total Files

224

Hash

BFAF28FE0DF33A3046DF4ECDC09CC0B00A3A71E4

/1. Introducción al curso/

1. Introducción al curso.mp4

32.6 MB

1. Introducción al curso.srt

2.8 KB

/10. Vulnerabilidades de inyección SQL/

1. Qué es SQL.mp4

23.2 MB

2. Peligros de las inyecciones SQL.mp4

7.3 MB

1. Qué es SQL.srt

5.2 KB

2. Peligros de las inyecciones SQL.srt

1.4 KB

/11. Vulnerabilidades de inyección SQL - SQLi en páginas de inicio de sesión/

1. Descubriendo inyecciones SQL en POST.mp4

30.8 MB

3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.mp4

23.7 MB

4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.mp4

18.9 MB

2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.mp4

14.0 MB

1. Descubriendo inyecciones SQL en POST.srt

6.1 KB

4. Seguridad - Prevención de inyecciones SQL en páginas de inicio de sesión.srt

4.1 KB

3. Eludir inicios de sesión más seguros mediante el uso de inyecciones SQL.srt

3.7 KB

2. Eludir inicios de sesión mediante la vulnerabilidad de inyección SQL.srt

2.3 KB

/12. Vulnerabilidades de inyección SQL - Extracción de datos de la base de datos/

2. Leyendo información de la base de datos.mp4

43.9 MB

1. Descubriendo inyecciones SQL en GET.mp4

43.0 MB

4. Extracción de datos confidenciales, como contraseñas.mp4

24.2 MB

3. Encontrar tablas de base de datos.mp4

24.0 MB

1. Descubriendo inyecciones SQL en GET.srt

5.9 KB

2. Leyendo información de la base de datos.srt

5.1 KB

3. Encontrar tablas de base de datos.srt

3.2 KB

4. Extracción de datos confidenciales, como contraseñas.srt

3.0 KB

/13. Vulnerabilidades de inyección SQL - Explotación avanzada/

9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.mp4

58.1 MB

8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.mp4

30.1 MB

7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.mp4

30.1 MB

2. Descubriendo una inyección SQL más complicada.mp4

26.1 MB

5. Eludir la seguridad y acceder a todos los registros.mp4

24.8 MB

6. Seguridad - Solución rápida para evitar las inyecciones SQL.mp4

23.8 MB

10. Obteniendo una shell SQL directa usando SQLmap.mp4

20.8 MB

3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.mp4

19.4 MB

11. Seguridad - La forma correcta de prevenir la inyección SQL.mp4

19.3 MB

4. Eludiendo filtros.mp4

17.0 MB

1. Descubriendo y explotando inyecciones SQL ciegas.mp4

16.9 MB

9. Descubriendo inyecciones SQL y extrayendo datos usando SQLmap.srt

6.4 KB

5. Eludir la seguridad y acceder a todos los registros.srt

6.0 KB

2. Descubriendo una inyección SQL más complicada.srt

5.6 KB

11. Seguridad - La forma correcta de prevenir la inyección SQL.srt

5.4 KB

7. Leer y escribir archivos en el servidor mediante vulnerabilidad de inyección SQL.srt

4.9 KB

8. Obtener acceso a una shell inversa y obtener el control total sobre el servidor.srt

4.7 KB

4. Eludiendo filtros.srt

4.3 KB

1. Descubriendo y explotando inyecciones SQL ciegas.srt

3.9 KB

6. Seguridad - Solución rápida para evitar las inyecciones SQL.srt

3.6 KB

3. Extraer datos (claves) mediante la explotación de una inyección SQL más difícil.srt

3.2 KB

10. Obteniendo una shell SQL directa usando SQLmap.srt

2.1 KB

1.1 Consultas SQLi.txt

1.0 KB

1.2 Consejos SQLi.txt

0.5 KB

/14. Vulnerabilidades de XSS/

7. Descubriendo XSS basado en el DOM.mp4

65.8 MB

3. Descubriendo XSS reflejado avanzado.mp4

22.0 MB

4. Descubriendo XSS reflejado aún más avanzado.mp4

21.7 MB

6. Descubriendo XSS persistente avanzado.mp4

20.3 MB

5. Descubriendo el XSS persistente.mp4

20.1 MB

2. Descubriendo XSS reflejado básico.mp4

9.6 MB

1. Introducción - Qué es XSS o Cross Site Scripting.mp4

8.1 MB

7. Descubriendo XSS basado en el DOM.srt

7.4 KB

3. Descubriendo XSS reflejado avanzado.srt

4.0 KB

5. Descubriendo el XSS persistente.srt

3.5 KB

4. Descubriendo XSS reflejado aún más avanzado.srt

3.4 KB

6. Descubriendo XSS persistente avanzado.srt

3.2 KB

1. Introducción - Qué es XSS o Cross Site Scripting.srt

2.8 KB

2. Descubriendo XSS reflejado básico.srt

2.1 KB

3.1 Chuleta de evasión de filtros XSS.html

0.1 KB

7.1 Página de XSS game.html

0.1 KB

/15. Vulnerabilidades de XSS - Explotación/

8. Bonus - Generando un backdoor indetectable usando Veil 3.mp4

46.0 MB

1. Capturar objetivos en BeEF usando XSS reflejado.mp4

43.7 MB

6. Bonus - Instalación de Veil 3.1.mp4

35.2 MB

3. BeEF - Interactuando con los objetivos capturados.mp4

26.4 MB

7. Bonus - Visión general de Veil y payloads básicos.mp4

26.3 MB

12. Seguridad - Reparación de vulnerabilidades XSS.mp4

21.4 MB

10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.mp4

21.2 MB

11. BeEF - Obtener el control total sobre el objetivo Windows.mp4

18.4 MB

4. BeEF - Ejecución de comandos básicos sobre los objetivos.mp4

18.0 MB

9. Bonus - Escuchar las conexiones entrantes.mp4

13.8 MB

5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.mp4

13.4 MB

2. Capturar objetivos en BeEF usando XSS persistente.mp4

12.4 MB

8. Bonus - Generando un backdoor indetectable usando Veil 3.srt

7.7 KB

1. Capturar objetivos en BeEF usando XSS reflejado.srt

6.5 KB

7. Bonus - Visión general de Veil y payloads básicos.srt

5.7 KB

6. Bonus - Instalación de Veil 3.1.srt

5.4 KB

10. Bonus - Utilizar un método de entrega para probar el backdoor y hackear Windows.srt

3.5 KB

12. Seguridad - Reparación de vulnerabilidades XSS.srt

3.5 KB

3. BeEF - Interactuando con los objetivos capturados.srt

3.3 KB

11. BeEF - Obtener el control total sobre el objetivo Windows.srt

3.3 KB

9. Bonus - Escuchar las conexiones entrantes.srt

3.2 KB

4. BeEF - Ejecución de comandos básicos sobre los objetivos.srt

2.2 KB

5. BeEF - Robo de credenciales contraseñas con un falso aviso de inicio de sesión.srt

2.2 KB

2. Capturar objetivos en BeEF usando XSS persistente.srt

1.6 KB

12.1 Chuleta de prevención de vulnerabilidades de XSS.html

0.1 KB

6.1 Enlace al repositorio de Veil.html

0.1 KB

8.1 Alternativa para generar backdoors indetectables.html

0.1 KB

/16. Gestión de sesión insegura/

5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.mp4

38.9 MB

3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.mp4

35.2 MB

2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).mp4

31.1 MB

1. Iniciando sesión como administrador sin contraseña manipulando cookies.mp4

27.6 MB

4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.mp4

18.9 MB

5. Seguridad - La forma correcta de prevenir las vulnerabilidades de CSRF.srt

7.4 KB

3. Explotar CSRF para cambiar la contraseña de administrador usando un archivo HTML.srt

5.1 KB

2. Descubriendo vulnerabilidades de Cross Site Request Forgery (CSRF).srt

4.9 KB

1. Iniciando sesión como administrador sin contraseña manipulando cookies.srt

4.8 KB

4. Explotar CSRF para cambiar la contraseña de administrador mediante un enlace.srt

3.0 KB

/17. Ataques de diccionario y fuerza bruta/

3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.mp4

91.3 MB

2. Creando un diccionario.mp4

10.1 MB

1. Qué son los ataques de diccionario y fuerza bruta.mp4

9.7 MB

3. Lanzar un ataque de diccionario, adivinar la clave de inicio de sesión con Hydra.srt

9.6 KB

2. Creando un diccionario.srt

3.8 KB

1. Qué son los ataques de diccionario y fuerza bruta.srt

2.4 KB

2.1 Recopilación de diferentes diccionarios.txt

0.6 KB

/18. Descubriendo vulnerabilidades automáticamente usando OWASP ZAP/

2. Analizando resultados del escaneo.mp4

51.8 MB

1. Escaneo del sitio web objetivo para detectar vulnerabilidades.mp4

26.0 MB

2. Analizando resultados del escaneo.srt

5.5 KB

1. Escaneo del sitio web objetivo para detectar vulnerabilidades.srt

4.1 KB

/19. Post-explotación/

10. Identificar y crackear hashes.mp4

70.7 MB

9. Accediendo a la base de datos.mp4

40.4 MB

4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.mp4

30.0 MB

2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.mp4

27.0 MB

6. Descargar archivos del servidor web de destino.mp4

25.4 MB

3. Escalando el acceso de la shell inversa a la shell Weevely.mp4

23.9 MB

7. Subiendo archivos al servidor web de destino.mp4

22.2 MB

8. Obtener una conexión inversa desde Weevely.mp4

17.3 MB

5. Eludir privilegios limitados y ejecutar comandos de la shell.mp4

15.0 MB

1. Introducción a la post-explotación.mp4

9.0 MB

10. Identificar y crackear hashes.srt

8.7 KB

9. Accediendo a la base de datos.srt

5.6 KB

4. Weevely - Acceso a otros sitios web, ejecución de comandos de la shell.srt

4.4 KB

2. Interactuar con el acceso de la shell inversa obtenida en clases anteriores.srt

4.2 KB

3. Escalando el acceso de la shell inversa a la shell Weevely.srt

3.9 KB

6. Descargar archivos del servidor web de destino.srt

3.6 KB

7. Subiendo archivos al servidor web de destino.srt

3.0 KB

8. Obtener una conexión inversa desde Weevely.srt

2.9 KB

1. Introducción a la post-explotación.srt

2.4 KB

5. Eludir privilegios limitados y ejecutar comandos de la shell.srt

2.4 KB

10.1 Página de HashKiller.html

0.1 KB

/2. Preparación - Creación de un laboratorio de pentesting/

2. Instalación de Kali Linux como una máquina virtual.mp4

57.6 MB

3. Instalación de Metasploitable 2 como una máquina virtual.mp4

18.4 MB

4. Instalación de Windows 10 como una máquina virtual.mp4

17.6 MB

1. Visión general del laboratorio - Software necesarios.mp4

7.8 MB

2. Instalación de Kali Linux como una máquina virtual.srt

9.8 KB

3. Instalación de Metasploitable 2 como una máquina virtual.srt

2.7 KB

4. Instalación de Windows 10 como una máquina virtual.srt

2.6 KB

1. Visión general del laboratorio - Software necesarios.srt

2.2 KB

2.2 Soluciones a diferentes problemas al iniciar Kali Linux.txt

0.4 KB

2.1 Soluciones a diferentes problemas al iniciar Kali Linux.txt

0.4 KB

2.2 Página de descarga de Kali Linux.html

0.2 KB

2.1 Página de descarga de Kali Linux.html

0.2 KB

3.1 Enlace de descarga directo de Metasploitable 2 (sin registros).html

0.1 KB

3.2 Enlace de descarga directo de Metasploitable 2 (sin registros).html

0.1 KB

3.2 Página de descarga de Metasploitable 2.html

0.1 KB

3.1 Página de descarga de Metasploitable 2.html

0.1 KB

4.1 Página de descarga de Windows 10.html

0.1 KB

1.1 Página de descarga de VirtualBox.html

0.1 KB

/20. Bonus/

1. Ataques fuera de la LAN mediante redirección de puertos.mp4

46.4 MB

2. Ataques fuera de la LAN mediante Ngrok.mp4

26.1 MB

1. Ataques fuera de la LAN mediante redirección de puertos.srt

8.5 KB

2. Ataques fuera de la LAN mediante Ngrok.srt

4.8 KB

1.1 Página con usuarios y contraseñas por defecto de diferentes routers.html

0.1 KB

2.2 Página para obtener un correo electrónico temporal.html

0.1 KB

2.1 Página de Ngrok.html

0.1 KB

/3. Preparación - Conceptos básicos de Linux/

2. La terminal de Linux - Comandos básicos.mp4

63.1 MB

1. Visión general de Kali Linux.mp4

59.5 MB

3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.mp4

16.3 MB

2. La terminal de Linux - Comandos básicos.srt

5.3 KB

1. Visión general de Kali Linux.srt

4.3 KB

3. Configurando Metasploitable 2 - Ajustes de red del laboratorio.srt

3.6 KB

2.1 Lista de comandos de Linux.html

0.2 KB

/4. Aspectos básicos de un sitio web/

2. Cómo hackear un sitio web.mp4

28.8 MB

1. ¿Qué es un sitio web.mp4

12.9 MB

2. Cómo hackear un sitio web.srt

4.3 KB

1. ¿Qué es un sitio web.srt

3.4 KB

/5. Recopilación de información/

8. Maltego - Descubriendo servidores, dominios y archivos.mp4

71.5 MB

1. Recopilando información utilizando Whois Lookup.mp4

48.2 MB

2. Descubriendo las tecnologías utilizadas en el sitio web.mp4

44.6 MB

6. Descubriendo archivos confidenciales.mp4

39.6 MB

7. Analizando los archivos descubiertos.mp4

39.3 MB

5. Descubriendo subdominios.mp4

36.1 MB

3. Recopilando información comprensiva sobre DNS.mp4

29.0 MB

9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.mp4

28.1 MB

4. Descubriendo sitios web en el mismo servidor.mp4

17.1 MB

8. Maltego - Descubriendo servidores, dominios y archivos.srt

8.8 KB

1. Recopilando información utilizando Whois Lookup.srt

5.7 KB

6. Descubriendo archivos confidenciales.srt

4.7 KB

3. Recopilando información comprensiva sobre DNS.srt

4.5 KB

2. Descubriendo las tecnologías utilizadas en el sitio web.srt

4.3 KB

5. Descubriendo subdominios.srt

4.2 KB

7. Analizando los archivos descubiertos.srt

4.0 KB

9. Maltego - Descubriendo sitios web, proveedores de hosting y correos electrónicos.srt

3.2 KB

4. Descubriendo sitios web en el mismo servidor.srt

2.7 KB

2.1 Página de Netcraft Site Report.html

0.1 KB

3.1 Página de Robtex DNS Lookup.html

0.1 KB

5.1 Enlace al repositorio de Knock.html

0.1 KB

4.1 Página de Reverse IP Lookup.html

0.1 KB

1.1 Página de Whois Lookup.html

0.1 KB

/6. Vulnerabilidades de carga de archivos/

1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.mp4

41.5 MB

3. Interceptando solicitudes HTTP.mp4

37.6 MB

6. Seguridad - Reparación de vulnerabilidades de carga de archivos.mp4

32.3 MB

4. Explotación de vulnerabilidades de carga de archivos avanzadas.mp4

18.0 MB

5. Explotando vulnerabilidades de carga de archivos más avanzadas.mp4

16.5 MB

2. Solicitudes HTTP - GET y POST.mp4

9.0 MB

1. Qué son y cómo descubrirexplotar vulnerabilidades de carga de archivos básicas.srt

7.0 KB

6. Seguridad - Reparación de vulnerabilidades de carga de archivos.srt

5.3 KB

3. Interceptando solicitudes HTTP.srt

5.2 KB

2. Solicitudes HTTP - GET y POST.srt

3.2 KB

4. Explotación de vulnerabilidades de carga de archivos avanzadas.srt

2.9 KB

5. Explotando vulnerabilidades de carga de archivos más avanzadas.srt

2.4 KB

6.1 Enlace al código seguro de carga de archivos.html

0.2 KB

/7. Vulnerabilidades de ejecución de código/

1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.mp4

34.5 MB

3. Seguridad - Reparación de vulnerabilidades de ejecución de código.mp4

22.5 MB

2. Explotando vulnerabilidades de ejecución de código avanzadas.mp4

22.4 MB

1. Qué son, cómo descubrirexplotar vulnerabilidades de ejecución de código básicas.srt

5.4 KB

3. Seguridad - Reparación de vulnerabilidades de ejecución de código.srt

4.5 KB

2. Explotando vulnerabilidades de ejecución de código avanzadas.srt

4.3 KB

1.1 Ejecución de código - Comandos para obtener una shell inversa.txt

1.0 KB

/8. Vulnerabilidades de inclusión local de archivos (LFI)/

3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.mp4

30.5 MB

2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.mp4

26.0 MB

1. Qué son, cómo descubrirlas y explotarlas.mp4

11.9 MB

2. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 1.srt

4.3 KB

3. Obteniendo acceso a la shell a partir de vulnerabilidades LFI - Método 2.srt

4.2 KB

1. Qué son, cómo descubrirlas y explotarlas.srt

3.3 KB

/9. Vulnerabilidades de inclusión remota de archivos (RFI)/

2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.mp4

27.3 MB

4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.mp4

21.0 MB

3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.mp4

12.4 MB

1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.mp4

11.6 MB

4. Seguridad - Reparación de vulnerabilidades de inclusión de archivos.srt

4.3 KB

2. Vulnerabilidades de inclusión remota de archivos - Descubrimiento y explotación.srt

3.9 KB

1. Vulnerabilidades de inclusión remota de archivos - Configuración de PHP.srt

2.9 KB

3. Explotando vulnerabilidades de inclusión remota de archivos avanzadas.srt

2.2 KB

 

Total files 224


Copyright © 2024 FileMood.com