Skip to content

Introducción a Linux, Hacking Ético y Python Ofensivo Este repositorio abarca desde fundamentos de Linux y personalización del entorno hasta técnicas avanzadas de hacking ético y desarrollo de herramientas ofensivas en Python. Incluye también la resolución de máquinas en Hack The Box para prácticar

Notifications You must be signed in to change notification settings

sk8ware/Introduccion_al_hacking_etico

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 
 
 
 
 
 
 
 
 

Repository files navigation

README

Este repositorio contiene una serie de recursos y guías relacionadas con Linux, hacking ético, y desarrollo de habilidades ofensivas en Python.


Introducción a la Seguridad Informática

Esta sección cubre fundamentos y técnicas relacionadas con la seguridad informática ética.


N°1 Conceptos Esenciales de Redes

  • IP, MAC, UDP, TCP, OSI, etc.

N°2 Subnetting

  • N°2.1 Subnetting – CIDRs y Cálculo de Hosts Totales
  • N°2.2 Subnetting – Interpretación de Rangos de Red para Auditorías
  • N°2.3 Subnetting – Máscaras de Subred y Prefijos de Red
  • N°2.4 Subnetting – Interpretación de Máscaras de Red
  • N°2.5 Subnetting – Casos Particulares y Redes Inusuales
  • N°2.6 Subnetting – Tips y Cálculo Rápido de Direccionamiento
  • N°2.7 Direcciones IP (IPv4 e IPv6)

N°3 Direcciones MAC (OUI y NIC)

N°4 Modelo OSI – Estructura y Función de las Capas de Red

N°5 Protocolos Comunes (UDP, TCP) y Three-Way Handshake


N°6 Fundamentos de Enumeración y Explotación

  • N°6.1 Enumeración del Sistema
  • N°6.2 Introducción a BurpSuite
  • N°6.3 Fundamentos de Explotación de Vulnerabilidades
  • N°6.4 Reverse Shells, Bind Shells y Forward Shells
  • N°6.5 Tipos de Explotación (Manual y Automatizada)
  • N°6.6 Tipos de Payloads (Staged y Non-Staged)

N°7 Enumeración de Servicios y Gestores de Contenido

  • N°7.1 Enumeración de CMS
    • Drupal
    • Joomla
    • Magento
    • WordPress
  • N°7.2 Enumeración del Servicio FTP
  • N°7.3 Enumeración del Servicio HTTP y HTTPS
  • N°7.4 Enumeración del Servicio SMB
  • N°7.5 Enumeración del Servicio SSH

N°8 Introducción a Docker

  • N°8.1 Primeros Pasos con Docker y Despliegue de Contenedores
  • N°8.2 Comandos Básicos para Gestión de Contenedores
  • N°8.3 Creación y Construcción de Imágenes
  • N°8.4 Docker
  • N°8.5 Estructura Básica de Dockerfile
  • N°8.6 Despliegue de Máquinas Vulnerables con Docker-Compose
  • N°8.7 Instalación de Docker en Linux
  • N°8.8 Port Forwarding en Docker y Uso de Monturas

N°9 OWASP Top 10 y Vulnerabilidades Web

  • N°9.1 Cross-Site Request Forgery (CSRF)
  • N°9.2 Cross-Site Scripting (XSS)
  • N°9.3 Local File Inclusion (LFI)
  • N°9.4 Log Poisoning (LFI - RCE)
  • N°9.5 Remote File Inclusion (RFI)
  • N°9.6 SQL Injection (SQLI)
  • N°9.7 Server-Side Request Forgery (SSRF)
  • N°9.8 Server-Side Template Injection (SSTI)
  • N°9.9 XML External Entity Injection (XXE)

N°10 Técnicas de Reconocimiento

  • N°10.1 Alternativas para Enumeración de Puertos
  • N°10.2 Creación de Scripts en Lua para Nmap
  • N°10.3 Gestión de Credenciales y Brechas de Seguridad
  • N°10.4 Cuestionario de Nmap
  • N°10.5 Descubrimiento de Correos Electrónicos
  • N°10.6 Descubrimiento de Equipos en la Red Local (ARP e ICMP) y Tips
  • N°10.7 Enumeración de Subdominios
  • N°10.8 Fuzzing y Enumeración de Archivos en un Servidor Web
  • N°10.9 Google Dorks - Hacking con Google (18 Dorks más Usados)
  • N°10.10 Identificación de Tecnologías en una Página Web
  • N°10.11 Verificación Externa de la Versión del Sistema Operativo
  • N°10.12 Reconocimiento de Imágenes
  • N°10.13 Escaneo con Nmap y sus Funciones
  • N°10.14 Técnicas de Evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
  • N°10.15 Uso de Scripts y Categorías en Nmap para Reconocimiento
  • N°10.16 Validación del Objetivo (Definición de un Target en HackerOne)

About

Introducción a Linux, Hacking Ético y Python Ofensivo Este repositorio abarca desde fundamentos de Linux y personalización del entorno hasta técnicas avanzadas de hacking ético y desarrollo de herramientas ofensivas en Python. Incluye también la resolución de máquinas en Hack The Box para prácticar

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published