/NMAP para Pentesters/
|
15.- Nmap scripting en web.MP4
|
283.7 MB
|
1.- Introducción ¿Que es Nmap-.MP4
|
19.5 MB
|
10.- Escaneando los servicios por puerto.MP4
|
85.9 MB
|
11.- Nmap y Wireshark.MP4
|
108.7 MB
|
12.- Nmap y Wireshark confundiendo al sniffer.MP4
|
243.9 MB
|
13.- Nmap y wireshark, utilizando controles de tiempo y señuelos.MP4
|
151.4 MB
|
14.- Teoría de Namp Scripting.MP4
|
170.8 MB
|
16.- Nmap Scripting , descubriendo la red y fuerza bruta a Wordpress.MP4
|
113.0 MB
|
17.- Nmap Scripting ,escaneando pluggins de wordpress Parte I.MP4
|
27.9 MB
|
18.- Nmap Scripting ,escaneando pluggins de wordpress Parte II.MP4
|
20.9 MB
|
19.- Nmap Scripting ,escaneando pluggins de wordpress Parte III.MP4
|
32.5 MB
|
2.- Comandos mas comunes vistos de manera teoría y practica.MP4
|
72.4 MB
|
20.- Nmap Scripting ,escaneando pluggins de wordpress Parte IV.MP4
|
11.5 MB
|
21.- Nmap Scripting , detectando banners en la web.MP4
|
171.3 MB
|
22.- Nmap Scri´pting, Detectando y explotando vulnerabilidades.MP4
|
138.1 MB
|
23.- Integrando Nmap con herramientas de explotación Parte I.MP4
|
39.9 MB
|
24.- Integrando Nmap con herramientas de explotación.MP4
|
95.5 MB
|
25.- La importancia de evadir IDS, ejemplo de evasión.MP4
|
107.0 MB
|
3.-¿Que es el scaneo de puertos- ¿Para que sirve-.MP4
|
29.3 MB
|
4.- Interpretando la información de Nmap.MP4
|
49.1 MB
|
5.- Antes de scanear ¿Como se compone un parametro-.MP4
|
33.2 MB
|
6.- Scanner identificando las versiones de los servicios activos y búsqueda de vulnerabilidades.MP4
|
116.8 MB
|
7.- Detectando sistema operativo y numero de equipos.MP4
|
243.3 MB
|
8. Escaneo de servicios y sistemas operativos en una red e indivisualmente.MP4
|
66.2 MB
|
9.- Generar logs de resultados.MP4
|
116.2 MB
|
/Análisis de Vulnerabilidades/
|
10.- Escaneos internos y externos con Acunetix.MP4
|
132.3 MB
|
11.- Video Explotando SQLinjection con Acunetix.MP4
|
141.9 MB
|
12.- Teoria de Longuard.MP4
|
54.5 MB
|
13.- instalando y conociendo languard.MP4
|
152.1 MB
|
14.- Escaneo con Languard.MP4
|
91.5 MB
|
15.- Nexpose.MP4
|
76.2 MB
|
16.- BurpSuite.MP4
|
184.8 MB
|
2.- Teoría de Nessus.MP4
|
37.2 MB
|
3.- Instalación de Nessus en Windows.MP4
|
31.2 MB
|
3.1.- Instalación de Nessus en Windows (continuación).MP4
|
7.6 MB
|
4.- Instalación de Nessus en Kali Linux.MP4
|
73.1 MB
|
5.- Conociendo Nessus y conociendo la red.MP4
|
10.8 MB
|
6.- Interpretando los escaneos y escaneos avanzados en windows y linux.MP4
|
121.2 MB
|
7.- Teoría Acunetix.MP4
|
38.8 MB
|
8.- Descarga Acunetix.MP4
|
42.8 MB
|
9.- Escaneos con Acunetix.MP4
|
204.6 MB
|
1.- Introducción análisis de Vulnerabilidades.mp4
|
47.0 MB
|
/Hacking Android/
|
1. Introducción y un poco de historia de Android, orígenes, estadísticas.MP4
|
70.4 MB
|
10. Automatizando el ataque.MP4
|
58.2 MB
|
11. Hackeando Android con Cobalt Strike.MP4
|
67.9 MB
|
2. Teoría de ataques a Android y Post Explotación.MP4
|
37.9 MB
|
3. Ingeniería social Comprometiendo Android desde Metasploit.MP4
|
116.9 MB
|
4. Ingeniería social Escondiendo el ataque en códigos QR.MP4
|
105.8 MB
|
5. Post explotación estructura.MP4
|
21.1 MB
|
6. Identificando directorios y aplicaciones.MP4
|
98.6 MB
|
7. Subir y bajar archivos.MP4
|
102.8 MB
|
8. Extraer datos de WhatsApp.MP4
|
136.0 MB
|
9 .Descifrado de WhatsApp.MP4
|
114.5 MB
|
/Hacking con Buscadores/
|
1 Introducción y Operadores Site, define, filetype.MP4
|
86.5 MB
|
10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin.MP4
|
63.5 MB
|
11. Webalizer - Microsoft ISS.MP4
|
103.9 MB
|
12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas.MP4
|
23.0 MB
|
13 Exportación de Bases de Datos, Stealer de datos.MP4
|
27.3 MB
|
14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts.MP4
|
57.5 MB
|
15 Introducción a Bing, operadores y métodos de búsqueda avanzada.MP4
|
45.8 MB
|
16 Bases de Datos, Respaldos, Mysql.MP4
|
57.9 MB
|
17. Contains y tipos de ficheros.MP4
|
29.6 MB
|
18. Recolección de correos, búsqueda de webmails, Intranets.MP4
|
63.8 MB
|
19. Sitemap y Robots , Sqlinjection, 'hacked by', Warning pg.MP4
|
79.6 MB
|
2. Búsqueda de Shells WSO, r00t.php.MP4
|
39.8 MB
|
20. Instreamset , cámaras webs.MP4
|
47.5 MB
|
21. Introducción a Shodan, sistemas operativos, puertos, país.MP4
|
41.7 MB
|
22- Shodan Explorer, Default Passwords, netgear.MP4
|
32.8 MB
|
23. Software Vulnerable Apache, webcams.MP4
|
26.0 MB
|
24- Reportes con Shodan, análisis de webs, subdominios, puertos.MP4
|
57.3 MB
|
25- Product Login, Documents and settings.MP4
|
32.3 MB
|
26- Exploits Webcams, shodanhq, Zoomeye.MP4
|
114.0 MB
|
3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.MP4
|
34.1 MB
|
4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas.MP4
|
69.2 MB
|
5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI.MP4
|
27.0 MB
|
6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler.MP4
|
78.2 MB
|
7. Respaldos Restringidos Passwords, Private, Secret, Protected.MP4
|
66.2 MB
|
8. Explicación sobre el uso de Robots y User-agent.MP4
|
19.5 MB
|
9. SEO.MP4
|
54.7 MB
|
/Ingeniería Social/
|
1.- Bienvenidos al curso de Ingeniería Social.MP4
|
2.2 MB
|
10.- Como obtener ventaja de alguna violación de datos.MP4
|
7.1 MB
|
2.- Ingeniería Social en la historia.MP4
|
5.9 MB
|
3. Debilidades en personas que permiten ataques de ingeniería social.MP4
|
17.1 MB
|
4.- Tipos de Ingeniería Social.MP4
|
9.6 MB
|
5.- OSINT.MP4
|
3.5 MB
|
6.- The Harverster.MP4
|
20.3 MB
|
7.- herramientas web OSINT.MP4
|
18.9 MB
|
8.- Técnicas de impersonar en la ingeniería social.MP4
|
11.7 MB
|
9.- Violación de datos.MP4
|
8.9 MB
|
/Javascript para pentesters/
|
1. Introducción a Javascript y un pequeño ejemplo de alert y ejecución de script.MP4
|
18.6 MB
|
10. Creando objetos ,propiedades.MP4
|
25.0 MB
|
11. Cambio innerHTML.MP4
|
14.5 MB
|
12. Documento guardar ,captura y eliminar cookies en session.MP4
|
39.1 MB
|
13. Interceptando un Formulario con Javascript.MP4
|
48.1 MB
|
14. XML HTTP Request ,inyectando código librería Json utilizando xml http request.MP4
|
133.7 MB
|
15. Introducción a XSS inyectado código.MP4
|
20.0 MB
|
16. Tipos de ataque XSS, XSS Reflejado XSS Persistente ,DOM.MP4
|
33.9 MB
|
17. XSS metodo prompt.MP4
|
12.5 MB
|
18. QueryString Insertando código etiqueta head DOM.MP4
|
55.6 MB
|
19. Como encontrar xls reflejados Meotodo GET Y POST.MP4
|
31.6 MB
|
2. Variables y operadores lógicos.MP4
|
8.6 MB
|
20. Procesando formularios.MP4
|
25.3 MB
|
21. Teoría sobre diferentes vectores de ataque de xss.MP4
|
21.5 MB
|
22. Ejecución de diferentes vectores de ataques XSS.MP4
|
33.2 MB
|
23. Diferentes vectores de ataque en aplicaciones web protegidas a inyección de codigo JavaScript.MP4
|
42.2 MB
|
24 Analizando sitios web con BurpSuite para detectar posibles XSS.MP4
|
42.9 MB
|
25 Más ataquescon ataques XSS.MP4
|
39.9 MB
|
26 Robo de cookies a traves de XSS.MP4
|
27.2 MB
|
27 Robo de cookies en aplicación web del mundo real.MP4
|
44.8 MB
|
28 Simulando un defaceo web con XSS.MP4
|
34.3 MB
|
3. Condicionales if y while for.MP4
|
21.4 MB
|
4. Funciones en Javascript.MP4
|
15.0 MB
|
5. Event handler onclic manejado de eventos.MP4
|
27.1 MB
|
6. Document Object Mode.MP4
|
15.9 MB
|
7. Onload y Onchange verificando cookies.MP4
|
19.7 MB
|
8. Onmouseover.MP4
|
26.5 MB
|
9. Demo.MP4
|
36.1 MB
|
/
|
LEEME.txt
|
0.3 KB
|
/Mastering Metasploit/
|
1.- Definiciones y cosas importantes de Metasploit.MP4
|
44.9 MB
|
10.- Automatizando la configuración de ataques en Metasploit.MP4
|
9.6 MB
|
11.- Pivoting accediendo a lugares no autorizados.MP4
|
28.2 MB
|
12.- Pivoting comprometiendo sistemas en redes distintas.MP4
|
58.8 MB
|
13.- Comandos de Meterpreter - Parte I.MP4
|
83.1 MB
|
14.- Comandos de Meterpreter - Parte II.MP4
|
45.6 MB
|
15.- Metasploit y Virustotal.MP4
|
49.9 MB
|
16.- Backdorizando Windows.MP4
|
65.1 MB
|
17.- Lenguaje Ensamblador Parte I.MP4
|
117.8 MB
|
18 Lenguaje Ensamblador - Tipos de datos - Parte II.MP4
|
67.5 MB
|
2.- Comandos de Metasploit.MP4
|
91.0 MB
|
3.- Tipos de exploits y payloads en Metasploit.MP4
|
133.9 MB
|
4.- Metasploit y su base de datos.MP4
|
24.8 MB
|
5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes).MP4
|
103.6 MB
|
6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).MP4
|
59.1 MB
|
7.- Crear nuestros propios Scripts de Meterpreter.MP4
|
51.5 MB
|
8.- Railgun un nivel más para la post explotación.MP4
|
68.3 MB
|
9.- Agregando funciones a Ralingun.MP4
|
89.1 MB
|
/Pentesting con Cobalt Strike/
|
1. Introducción Cobalt Strike.MP4
|
5.0 MB
|
10. Importar el escaneo de vulnerabilidades a Cobalt Strike.MP4
|
37.5 MB
|
11. Instalando y configurando Nessus.MP4
|
42.1 MB
|
12. Usando Nessus, configurando y evaluando los escaneos.MP4
|
31.7 MB
|
13. Analisis del reporte de vulnerabilidades.MP4
|
21.7 MB
|
14. Exportando el reporte de vulnerabilidades.MP4
|
4.5 MB
|
15. Usando Nessus desde Cobalt Strike.MP4
|
22.6 MB
|
16. Importar reporte de vulnerabilidades de Nessus a cobalt strike.MP4
|
10.4 MB
|
17. Que es la fase de explotación.MP4
|
8.6 MB
|
18. Bases de datos de exploits.MP4
|
34.9 MB
|
19. Shells y escuchadores (listeners).MP4
|
13.9 MB
|
2. Definición y características de Cobalt Strike.MP4
|
10.0 MB
|
20. Como comprometer un equipo (teoría).MP4
|
19.1 MB
|
21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team).MP4
|
48.8 MB
|
22. Ejemplo de explotación de un sistema.MP4
|
75.5 MB
|
23. Pequeña modificacion de un exploit para una explotación exitosa.MP4
|
39.3 MB
|
24. Resultado de la modificación del exploit en Cobalt Strike.MP4
|
31.7 MB
|
27. Explotando vulnerabilidades en Windows XP.MP4
|
35.3 MB
|
28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java.MP4
|
16.6 MB
|
29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office.MP4
|
23.2 MB
|
3. Conociendo y Manejando Cobalt Strike.MP4
|
65.5 MB
|
30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows.MP4
|
8.9 MB
|
31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb.MP4
|
62.3 MB
|
32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web.MP4
|
38.9 MB
|
4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows.MP4
|
36.3 MB
|
5. El uso y opciones del espacio de trabajo de los objetivos.MP4
|
12.8 MB
|
6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable.MP4
|
24.4 MB
|
7. La fase de reconocimiento.MP4
|
14.1 MB
|
8. Integración con otras herramientas , trabajando con NMAP.MP4
|
17.3 MB
|
9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike.MP4
|
45.6 MB
|
/Programación Scripting Bash/
|
1. Introducción a Bash.MP4
|
21.9 MB
|
10. Obteniendo información de nuestro sistema.MP4
|
11.7 MB
|
11. Obteniendo información de nuestro servidor.MP4
|
40.7 MB
|
12. Obteniendo información de cualquier usuario.MP4
|
26.7 MB
|
13. Obteniendo información de cualquier usuario - Optimizando nuestro script.MP4
|
52.2 MB
|
14. Buscando información de dominios.MP4
|
31.7 MB
|
15. Creando un listado de dominios.MP4
|
18.5 MB
|
16. Filtrando informacion robots.txt.MP4
|
95.7 MB
|
17. Resolviendo listado de dominios.MP4
|
25.4 MB
|
18. Buscando usuarios en nuestro sistema GNU Linux.MP4
|
18.2 MB
|
19. Creando tu propia trampa.MP4
|
17.2 MB
|
2. Introducción comandos Linux y editores de texto.MP4
|
27.6 MB
|
20. Script Wifi.MP4
|
68.0 MB
|
3. Programación en bash - Tu primer script.MP4
|
28.2 MB
|
4. Variables local y global, Funciones y Documentación.MP4
|
18.4 MB
|
5. Ingresando Datos.MP4
|
42.5 MB
|
6. Condiciones if - else -fi.MP4
|
34.6 MB
|
7. Creación de menú.MP4
|
19.2 MB
|
8. Comparaciones aritméticas -eq -gt -lt.MP4
|
24.4 MB
|
9. Operaciones aritméticas let.MP4
|
14.7 MB
|
/Programación Scripting PERL/
|
1.¿Qué es Perl ¿Cómo funciona Perl.MP4
|
33.7 MB
|
10. Obteniendo información IP Host activos.MP4
|
20.2 MB
|
11.Ejecutando comandos en perl.MP4
|
18.6 MB
|
12.Filtrando información.MP4
|
35.9 MB
|
13.Ver qué servicios están corriendo.MP4
|
98.9 MB
|
14.Ver rangosbloques de IPS.MP4
|
48.4 MB
|
15.Consultas servidores DNS.MP4
|
66.0 MB
|
16.SQL Inyección.MP4
|
121.6 MB
|
2. Variables escalar – Concatenar.MP4
|
24.8 MB
|
3.Arreglos.MP4
|
42.7 MB
|
4.Listas asociativas.MP4
|
19.1 MB
|
5.Función die.MP4
|
5.6 MB
|
6.Operadores.MP4
|
14.3 MB
|
7.Utilizando ciclo if.MP4
|
10.2 MB
|
8.Ciclo for.MP4
|
13.5 MB
|
9.Funciones en perl.MP4
|
36.5 MB
|
/Programación Scripting Python/
|
1.Introducción a Python y variables.MP4
|
28.8 MB
|
10. Manejo de archivos en Python.MP4
|
45.9 MB
|
11. Explorar carpetas - Directorios de nuestro sistema.MP4
|
14.1 MB
|
12.Servidor web.MP4
|
46.7 MB
|
13. obteniendo información de algún servicio mediante el protocolo FTP.MP4
|
9.6 MB
|
14. Aprende como realizar tu propio escaner de puertos.MP4
|
29.7 MB
|
15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.MP4
|
56.4 MB
|
16. Aprende como realizar un ataque de denegación de servicio distribuido.MP4
|
33.3 MB
|
17. Realizar un ataque de denegación de servicio distribuido con IPS Random.MP4
|
69.2 MB
|
18. Ejecutando comandos del sistema.MP4
|
29.7 MB
|
19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.MP4
|
73.4 MB
|
2.Unicode String Cadena de texto concadenar.MP4
|
23.6 MB
|
20. Programación de exploit - Manejo de un Immunity debuger.MP4
|
83.3 MB
|
21. Aprenderemos a cómo Detectar caracteres maliciosos.MP4
|
66.8 MB
|
22. Desarrollo y ejecución de un exploit local.MP4
|
182.5 MB
|
23 Desarrollo y ejecución de un exploit remoto.MP4
|
61.6 MB
|
3.Importando librerías en Python y ejecutando comandos del sistema.MP4
|
16.2 MB
|
4.Ingresando datos por teclado y condiciones if.MP4
|
24.6 MB
|
5. Ciclo while y for.MP4
|
65.8 MB
|
6. Tu primera función en python.MP4
|
19.7 MB
|
7. Utilizando clases en python.MP4
|
17.9 MB
|
8. Modulos en python.MP4
|
37.8 MB
|
9. Package en python.MP4
|
26.9 MB
|
/Scripting con Ruby/
|
1. Introducción a ruby.MP4
|
16.7 MB
|
10.Expresiones regulares en conjunto con el uso de condicionales.MP4
|
9.2 MB
|
11.Arreglos y hashes.MP4
|
43.3 MB
|
12.Programando nuestros scripts en archivos .rb.MP4
|
23.5 MB
|
13.Hashes y case en ruby.MP4
|
16.7 MB
|
14.Funciones en ruby.MP4
|
11.1 MB
|
15.Ciclo for.MP4
|
5.4 MB
|
16.Creación y vizualización de archivos en ruby.MP4
|
21.5 MB
|
17.Creación de servidores web http y https en ruby.MP4
|
43.2 MB
|
18.Creación de un escaner de puertos y anonimizando el escaneo en ruby.MP4
|
28.4 MB
|
19.Creación de un web crawler (rastreo de archivos) en ruby.MP4
|
20.0 MB
|
2.Ejecución de ruby desde la consola y manejo del interprete de ruby.MP4
|
14.2 MB
|
20.Crawler avanzado.MP4
|
170.8 MB
|
21.Detectar versiones de servidores web.MP4
|
21.7 MB
|
22.Obtener una shell remota por medio de ruby y manejo de scripts en metasploit.MP4
|
29.8 MB
|
23.Creando nuestro script de ruby para meterpreter de metasploit.MP4
|
27.7 MB
|
3.Programacion orientada a objetos, creación de clases y objetos.MP4
|
6.3 MB
|
4.Cargando un script de ruby en el interprete. Y creación de clases con atributos.MP4
|
19.5 MB
|
5.Herencia en ruby (inheritance).MP4
|
16.3 MB
|
6.Programacion orientada a objetos Metodos en ruby y strings.MP4
|
28.7 MB
|
7.Mas strings y la interpolación en ruby.MP4
|
11.5 MB
|
8.Expresiones regulares en ruby.MP4
|
20.4 MB
|
9.Mas expresiones regulares en ruby.MP4
|
11.4 MB
|
/TOP 10 Vulnerabilidades OWASP/
|
1 - Introducción y Explicación sobre Owasp.MP4
|
3.0 MB
|
10- Uso de Componentes con Vulnerabilidades Web Conocidas.MP4
|
58.3 MB
|
11 - Redirecciones y Reenvios no válidos.MP4
|
4.6 MB
|
2 - Inyección.MP4
|
23.9 MB
|
3 - Perdida de autenticación y administración de Sesiones.MP4
|
26.5 MB
|
4 - XSS.MP4
|
35.7 MB
|
5 - Referencia Directa Insegura a Objetos.MP4
|
48.8 MB
|
6 - Configuración de Seguridad Incorrecta.MP4
|
25.7 MB
|
7 - Exposición de Datos Sencibles.MP4
|
27.6 MB
|
8 - Inexistente Control de Acceso a Nivel de Funcionalidades.MP4
|
10.4 MB
|
9 - Falsificación de Peticiones en Sitios Crusados CSRF.MP4
|
134.0 MB
|
Total files 259
|