Hola seré breve, hace unos meses pedí consejos para empezar en el hacking. Me di cuenta que en este mundo hay que ser bastante autodidacta por así decir y justo me proporcionaron varios cursos de hacking muy básicos. Así que vengo a proporcionar todo lo que he podido recolectar. (Si veo que os interesa seguiré subiendo más contenido) REPITO, es para empezar en el hacking. No esperéis que os enseñe a como hackearle el facebook a vuestra parienta tóxica.
CONTENIDO
-Exiftoolgui (Permite leer, escribir y editar metadatos en ciertas variedades de archivos incluyendo fotos, audios y videos)
-Foca Osint (Herramienta de recopilación de metadatos y análisis de infomación en línea)
-Curso de Hacking y Fortificación Web
-Creación de identidad anónima digital (con anónimo se basa en la perspectivas de usuarios corrientes o incluso empresas, no es anonimato al 100% ni de coña)
-Ejemplo breve y muy simple de DNS Spoof + Presentación para informarte de como funciona
-Presentación de como funcionan los ataques de fuerza bruta y software para llevar a cabo estas
-Google Dorks (Presentación de mierda sinceramente)
-IPTables Rules (Sintaxis de reglas, parámetros, cadenas, etc...)
-Mac Flooding (Funcionamiento, herramienta y evitarlos)
-Mac Spoofing (Contiene lo mismo que el de Mac Flooding pero basado en Spoofing)
-Maltego (Herramienta de Osint, muy escaso el contenido)
-Man in the middle (Funcionamiento y evitarlos)
-Nmap (Escaneo de equipo o red)
-Repositorios OSINT
-Taller Básico de Forense Básico en sistemas Windows
CONTENIDO
-Exiftoolgui (Permite leer, escribir y editar metadatos en ciertas variedades de archivos incluyendo fotos, audios y videos)
-Foca Osint (Herramienta de recopilación de metadatos y análisis de infomación en línea)
-Curso de Hacking y Fortificación Web
-Creación de identidad anónima digital (con anónimo se basa en la perspectivas de usuarios corrientes o incluso empresas, no es anonimato al 100% ni de coña)
-Ejemplo breve y muy simple de DNS Spoof + Presentación para informarte de como funciona
-Presentación de como funcionan los ataques de fuerza bruta y software para llevar a cabo estas
-Google Dorks (Presentación de mierda sinceramente)
-IPTables Rules (Sintaxis de reglas, parámetros, cadenas, etc...)
-Mac Flooding (Funcionamiento, herramienta y evitarlos)
-Mac Spoofing (Contiene lo mismo que el de Mac Flooding pero basado en Spoofing)
-Maltego (Herramienta de Osint, muy escaso el contenido)
-Man in the middle (Funcionamiento y evitarlos)
-Nmap (Escaneo de equipo o red)
-Repositorios OSINT
-Taller Básico de Forense Básico en sistemas Windows
Para ver el contenido, necesitas Iniciar sesión o Registrarte.
Última edición: