Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender pentesting
Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.
Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios
Entiende y explota vulnerabilidades de inclusión de archivos locales y remotos en aplicaciones web.
Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo
Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.
Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias
Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!
4hrs promedio
Aprende cómo instalar Wazuh en una máquina virtual, configurar endpoints Linux, recopilar y analizar logs de múltiples fuentes, y simular ataques para monitorear con las capacidades SIEM (Security Information and Event Management) de Wazuh.
4hrs promedio
Domina tácticas de red team con decenas de ejercicios prácticos enfocados en explotar las vulnerabilidades del OWASP Top 10. Perfecto para hackers éticos y testers de penetración que buscan afinar sus habilidades en seguridad ofensiva.
2hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Incluye la detección de vulnerabilidades explotables, la explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.
1hrs promedio
Esta práctica te guiará a través del proceso de instalación de bWAPP usando una máquina virtual preconfigurada (BeeBox), incluyendo los pasos para configurar y personalizar el entorno para pruebas de seguridad web.
Explorando los Sistemas EDR: Protección Avanzada y Detección de Amenazas para Empresas Modernas
Entendiendo la vulnerabilidad de los Fallos Criptográficos: Cómo Identificarlos y Prevenirlos
Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL
Aprende todo sobre la Inyección SQL
Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada
Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.
Planificación, Reconocimiento, Escaneo, Explotación, Post-Explotación, Análisis y Reporte, Remediación y Validación
3hrs promedio
Aprende cómo instalar Wazuh en una máquina virtual, configurar endpoints Linux, y simular actividades de amenazas para monitorear con las capacidades de EDR (Endpoint Detection and Response) de Wazuh.
2hrs promedio
Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.
1hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en una máquina vulnerable (Metasploitable). Incluye pasos para encontrar la dirección IP del objetivo, recopilar información sobre el sistema operativo y versiones, enumerar puertos y servicios, y describir posibles vulnerabilidades y brechas.
Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema
Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.
Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.
🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web
Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.
Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo
3hrs promedio
Este proyecto final tiene como objetivo simular un ejercicio integral de ciberseguridad donde los estudiantes asumen el rol de analistas de ciberseguridad encargados de restaurar y proteger un servidor comprometido en 4Geeks Academy. El proyecto se divide en tres fases: análisis forense, detección y corrección de vulnerabilidades, y planificación de respuesta a incidentes.
2hrs promedio
Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.
2hrs promedio
Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.
1hrs promedio
Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM). Incluye pasos para escaneo de red, enumeración de servicios, recolección de información de dominio, escaneo de vulnerabilidades y fuerza bruta de directorios y archivos.