Aquí os dejo el índice:
1. Informathion Gathering 4
1.1 Open-Source Intelligence 4
1.2 Subdomain Enumeration 5
2. Footprinting and Scanning 6
2.1 Host discovery 6
3. Web Attacks 7
3.1 Web server Fingerprinting 7
3.2 HTTP Verbs 9
3.3 Fuzzing con WFUZZ 10
4. XSS
4.1 ¿Qué es el XSS? 11
4.2 Atacantes 12
4.3 Encontrar vulnerabilidades XSS 12
4.4 Reflected XSS 13
4.5 Persistent XSS 13
4.6 Performar robo de Cookies con XSS 14
5. Inyección SQL 15
5.1 Consultas SQL (SOBRE CONSOLA) 15
5.2 Consultas SQL (SOBRE WEB) 16
5.3 Encontrar vulnerabilidades SQLI 17
5.4 Tipos de vulnerabilidades SQLi 18
5.5 SQLMap 25
6. Malware
6.1 Virus 26
6.2 Troyano 26
6.3 Backdoors 26
6.4 Rootkit 26
6.5 Bootkit 26
6.6 Adware 27
6.7 Spyware 27
6.8 Greyware 27
6.9 Dialer 27
6.10 Keylogger 27
6.11
Bots 27
6.12 Ransomware 27
7. Password Attacks 28
7.1 Bruteforce Attacks 28
7.2 John The Ripper 28
7.3 Dictionary Attacks 30
7.4 Rainbow Tables 30
8. Buffer Overflow 31
8.1 Buffers 31
8.2 Los Stacks 32
9. Authentication Cracking 36
9.1 Hydra 37
10. Windows Shares 38
10.1 NetBIOS 38
10.2 Comparticiones 39
10.3 UNC Paths 40
11. Null Sessions 41
11.1 Utilidades de enumeración en Windows 42
11.2 Utilidades de enumeración en Linux 44
11.3 Checking for Null Sessions 45
11.4 Exploting Null Sessions 46