Lecciones

Las siguientes lecciones explican diferentes conceptos de programación y han sido publicadas por miembros de BreatheCode, ahora 4Geeks, busca una lección en particular usando los filtros

Explorando el algoritmo de boosting

¡Domina el algoritmo boosting en Python! Aprende a implementar XGBoost para clasificación y regresión con una guía paso a paso. ¡Descubre más ahora!

Este ejercicio no se trata solo de herramientas, sino de observación y deducción. Aprende a explotar servicios como WordPress y SMB usando pensamiento lateral. Descubre cómo la información pública puede convertirse en un diccionario de ataque, y cómo enum4linux puede ayudarte a abrir puertas escondidas.

Acceder a un sistema es apenas el comienzo. La verdadera conquista comienza al escalar privilegios. En esta lección aprenderás a identificar errores de configuración, abusar de binarios SUID y sudo mal configurado, y cómo moverte lateralmente entre usuarios para dominar el sistema.

Domina IPTables y protege tu red con técnicas avanzadas de firewall

Descubre los secretos de la ciberseguridad con nuestra lección sobre cómo identificar sistemas y servicios vulnerables. Aprende técnicas esenciales para pruebas de penetración, como escaneo de puertos, identificación de servicios y análisis de vulnerabilidades. Adquiere las habilidades necesarias para proteger a las empresas y a la sociedad de las ciberamenazas. ¡Únete hoy mismo!

Aprende a crear contenido de alta calidad con modelos generativos de IA y optimiza tus resultados con técnicas de prompting.

Descubre la historia técnica y humana detrás de EternalBlue, la vulnerabilidad que marcó un antes y un después en la ciberseguridad. De la NSA a WannaCry, explora cómo una falla ignorada desató un caos global.

Enfrenta el desafío más complejo del curso. Aprende a identificar backups expuestos, acceder con Evil-WinRM, abusar de tareas programadas para escalar privilegios en Windows, y decodificar la flag final en Base64. Este reto pone a prueba tu observación, tu creatividad y todo lo aprendido en los días anteriores.

Aprende cómo una simple función de subida de archivos mal protegida puede abrir la puerta a una reverse shell. Esta lección explora vulnerabilidades comunes en PHP, desde cargas arbitrarias hasta ejecución remota de código, y te muestra cómo establecer shells inversas desde servidores comprometidos.

A veces, una simple comilla es suficiente para colapsar un sistema. En esta guía práctica y responsable aprenderás cómo se explota una inyección SQL y cómo se crackean contraseñas mediante hashes, usando herramientas como SQLMap, John the Ripper y Hashcat. Porque entender las fallas es el primer paso para protegerlas.

Descubre técnicas y herramientas efectivas para mantener el acceso persistente durante las pruebas de penetración. Aprende sobre métodos como la creación de cuentas adicionales, el uso de puertas traseras y otras estrategias para asegurar un acceso a largo plazo. Conoce las mejores prácticas y herramientas utilizadas en el proceso de post-explotación.

Descubra Nmap, ¡la herramienta definitiva para escaneo de puertos y mapeo de red! Este potente software ayuda a identificar hosts, servicios y posibles vulnerabilidades en su red, lo que lo hace esencial para las pruebas de penetración. Con comandos intuitivos y funciones avanzadas de scripting, Nmap es una herramienta revolucionaria para los entusiastas de la ciberseguridad.

Aprende a utilizar la IA para optimizar tu flujo de trabajo, aumentar tu productividad y lograr más en menos tiempo.

Explora el mundo del Broken Access Control, la enumeración de rutas ocultas y el cracking de contraseñas con herramientas como John the Ripper y Hashcat. Un recorrido técnico y reflexivo por las vulnerabilidades humanas y digitales.

Esta lección te introduce al arte de la intercepción y análisis de datos en tránsito. Aprende a usar Burp Suite para capturar peticiones HTTP, identificar información codificada, decodificarla con CyberChef y aplicar técnicas de cracking para revelar contraseñas y secretos ocultos a plena vista.

Windows parece sólido, pero bajo su superficie hay servicios mal configurados, tareas programadas vulnerables y credenciales olvidadas que esperan ser explotadas. Esta lección te enseña a escalar privilegios en un entorno corporativo, usando técnicas como abuso de servicios, binarios sin protección y herramientas especializadas como WinPEAS y PowerUp.

Sumérgete en el mundo de la ciberseguridad con nuestra lección sobre desbordamientos de búfer. ¡Comprende esta vulnerabilidad crítica, aprende a explotarla y descubre sus implicaciones para la seguridad del software! Equípate con el conocimiento necesario para proteger sistemas y mejorar tus habilidades en pruebas de penetración. ¡Únete a nosotros para dominar este tema esencial hoy!

Descubre técnicas esenciales de escaneo de red para identificar dispositivos activos y vulnerabilidades durante tu pentesting

Aprende cómo las redes neuronales recurrentes permiten a los modelos de Deep Learning trabajar con datos secuenciales. Descubre cómo funcionan, sus aplicaciones en lenguaje, series temporales y reconocimiento de voz, y por qué son esenciales para entender la memoria en inteligencia artificial.

Aprende a identificar servicios expuestos en entornos Windows y descubre cómo herramientas como smbclient y evil-winrm pueden revelar más de lo que imaginas. Una guía práctica para explorar sistemas desde afuera, sin romper nada… todavía.

Load more...