Hacking Ético, Seguridad Informática, RedTeam, Pentesting.

miércoles, 28 de diciembre de 2016

Hacking y manipulación de paquetes IPv4 con Python y Scapy

12/28/2016 05:28:00 p. m. Posted by Secpronet , , , , , , , 2 comments
" Libro Hacking y manipulación de paquetes IPv4 con Python y Scapy" Es un libro multimedia con vídeos, ilustraciones, códigos fuente e imágenes interactivas, que hará que el lector aprenda de forma práctica y muy visual: Scapy es una de las herramientas de manipulación de paquetes más importantes....

lunes, 26 de diciembre de 2016

Colección de 24 revistas redusers

12/26/2016 02:22:00 p. m. Posted by Secpronet , , , , No hay comentarios
Técnico en Redes y Seguridad Se trata de una obra que contempla todos los conocimientos necesarios para el diseño, cálculo, presupuesto e instalación de redes. Desarrollan en detalle todos los temas necesarios para convertirse en un experto y dedicarse profesionalmente a instalar redes de cualquier...

domingo, 13 de noviembre de 2016

Libro Hacking Web Technologies

11/13/2016 04:45:00 p. m. Posted by Secpronet , , , , , , , , , , 2 comments
Hacking Web Technologies Resumen: Una auditoría web es un proceso largo, extendido y complejo, el cual está compuesto de varios subprocesos. No todo es encontrar una inyección SQL, sino que el proceso está compuesto de descubrimiento de activos, de evaluación de información y leaks, de otro...

jueves, 13 de octubre de 2016

Que es y como Instalar Acunetix

10/13/2016 09:00:00 p. m. Posted by Secpronet No hay comentarios
Acunetix Que es: Acunetix es un escáner de vulnerabilidades de aplicaciones web. La herramienta está diseñada para encontrar agujeros de seguridad en las aplicaciones web de la organización que un atacante podría aprovechar para obtener acceso a los sistemas y datos. Acunetix Vulnerability...

martes, 11 de octubre de 2016

Que es y como usar Lazagne

Que es y como usar Lazagne  Que es: Es una aplicación de código abierto que se utiliza para recuperar un montón de contraseñas almacenadas en un equipo local. Cada software almacena sus contraseñas usando diversas técnicas (texto plano, APIs, algoritmos personalizados, bases de datos,...

lunes, 10 de octubre de 2016

Libro Metasploit para Pentesters. 2ª Edición

10/10/2016 11:48:00 a. m. Posted by Secpronet , , , , , , , , No hay comentarios
Metasploit para Pentesters. 2ª Edición Les traigo otro libro recomendado. Resumen: Metasploit es una de las herramientas más utilizadas en procesos de pentesting ya que contempla distintas fases de un test de intrusión. Con el presente libro se pretende obtener una visión global de las...

sábado, 27 de agosto de 2016

Que es y como usar Hydra

8/27/2016 11:58:00 a. m. Posted by Secpronet , , , No hay comentarios
Como usar Hydra Que es Hydra: Esta herramienta permite a los Investigadores y consultores de seguridad para demostrar lo fácil que sería la de obtener acceso no autorizado a un sistema de forma remota. Opciones: -l Es el nombre de usuario, si se usa en mayúscula (-L) se puede poner...

sábado, 16 de julio de 2016

Como usad Dmitry (Recopilación de información)

DMitry Recopilación de información Para que sirve  Dmitry tiene la capacidad de reunir la mayor cantidad de información posible acerca de un host. funcionalidad de base es capaz de reunir posibles subdominios, direcciones de correo electrónico, información del tiempo de actividad, escaneo...

miércoles, 13 de julio de 2016

Como Usar TheHarvester

The Harvester Para que sirve  Esta herramienta está diseñada para ayudar a los probadores de penetración en las primeras etapas de la prueba de penetración con el fin de entender la huella de cliente en el Internet. También es útil para cualquier persona que quiere saber lo que un...

miércoles, 15 de junio de 2016

Estenografía DeepSound

6/15/2016 10:38:00 p. m. Posted by Secpronet , , , , No hay comentarios
DeepSound  La estenografía es una técnica que se basa en utilizar un elemento (portador) para ocultar mensajes u otro tipo de información. DeepSound es una herramienta de estenografía y convertidor de audio que oculta los datos secretos en archivos de audio. La aplicación también...

jueves, 26 de mayo de 2016

Como usar theZoo-master

5/26/2016 12:32:00 p. m. Posted by Secpronet , , , , , 1 comment
Como usar theZoo-master En el tutorial anterior mencione como instalar esta herramienta, esta vez te enseñare como usarla cabe mencionar que al momento de ejecutar los virus sepas que es lo que estas haciendo y para su posterior análisis es recomendable una maquina virtual sin conexión a Internet...

lunes, 9 de mayo de 2016

Que es, como se instala y como se usa OpenVas

OPENVAS ¿Que es?  OpenVAS es un marco de diversos servicios y herramientas que ofrecen una solución completa y potente de análisis de vulnerabilidades y gestión de las mismas. El escáner de seguridad real se acompaña con una fuente actualizada periódicamente de las Pruebas...