Practica Pentesting

Lecciones, ejercicios y proyectos sobre pentesting

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender pentesting

Guía Completa de IPTables

Domina IPTables y protege tu red con técnicas avanzadas de firewall

Explicación de la Escalada de Privilegios

Entendiendo la Escalada de Privilegios: Cómo los Atacantes Explotan Vulnerabilidades para Obtener Acceso No Autorizado

Comandos CMD de Windows para Hacking Remoto

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema

Que es la Autenticación Rota o Broken Authentication: Entendiendo y Previniendo una Vulnerabilidad Crítica en la Seguridad Web

Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.

Como realizar o prevenir el ataque XSS (secuencias de comandos entre sitios)

🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web

Comunicación de vulnerabilidades encontradas y recomendaciones de mitigación

Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.

Pentesting Reconocimiento: Recopilación de información sobre el objetivo

Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo

Escaneo de Redes para pentesting

Descubre técnicas esenciales de escaneo de red para identificar dispositivos activos y vulnerabilidades durante tu pentesting

Wazuh: SIEM y EDR para Ciberseguridad

Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.

Entendiendo y Mitigando el Server-Side Request Forgery (SSRF): Una Vulnerabilidad Crítica en la Web

Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.

Que es el Broken Access Control con ejemplos y codigos de casos especificos

Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo

Dominando la Evasión de Cortafuegos de aplicaciones web: Técnicas y Mejores Prácticas

Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.

¿Qué es metasploit? La herramienta de pentesting

Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias

Herramientas Esenciales para Pentesting

Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!

Zona desmilitarizada (DMZ)

Mejorando la Seguridad de la Red con una Zona Desmilitarizada (DMZ): Conceptos Clave y Mejores Prácticas

2hrs promedio

Explotación de desbordamiento de buffer

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.

Inyección NoSQL

Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL

Entendiendo la Inyección SQL: La Segunda Vulnerabilidad Más Crítica Según OWASP

Aprende todo sobre la Inyección SQL

Como evadir un firewall

Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada

Instalación de Metasploitable 2

Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.