sábado, 14 de octubre de 2017

Redtech – Manual Pentesting con wifi pienapple


Redtech - Manual Pentesting con wifi pienapple
Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a usar esta herramienta como todo un profesional.

El WiFi Pineapple® NANO y TETRA son las plataformas de auditoría de la sexta generación de Hak5 LLC. Pensativamente desarrollado para implementaciones móviles y persistentes, se basan en más de 8 años de experiencia en pruebas de penetración WiFi.

En el núcleo de la Pineapple WiFi es PineAP, un conjunto avanzado de herramientas de prueba de penetración inalámbrica para reconocimiento, man-in-the-middle, seguimiento, registro e informes. Utilizando nuestro diseño de hardware único, PineAP es la suite de punto de acceso más fraudulenta disponible.

La simplicidad es clave para cualquier auditoría exitosa, por lo que la gestión de la piña WiFi se lleva a cabo desde una interfaz web intuitiva. Construida sobre los estándares modernos de velocidad y capacidad de respuesta, la hermosa interfaz web pone el probador de penetración en control desde cualquier dispositivo.

Como una plataforma, la piña WiFi es el hogar de numerosos módulos desarrollados por la comunidad que añadir características y ampliar la funcionalidad. Los módulos se instalan directamente desde la interfaz web en cuestión de segundos. Desarrollar módulos se hace sencillo con una API amigable para codificadores a cualquier nivel de experiencia.DATOS TÉCNICOS
Manual Pentesting con wifi pienapple

Peso: 68.3 MB | Idioma: Español | Autor: Gonzalo Sanchez | Redtech | Formato: PDF |

viernes, 13 de octubre de 2017

KelvinSecurity – Hacking Medicine

KelvinSecurity - Hacking Medicine

KelvinSecurity – Hacking Medicine – Libro basado en mis experiencias laborales y esta vez me toco ir a un centro hospitalario y areas de dialisis
para llevar acabo una investigación sobre “el hardware en la medicina” para luego llevarlo a la venta
e n su nuevo producto la FDA encargada de proteger la salud publica compromete a pacientes a
utilizar el hardware que han desarrollado empresas para llevar una mejor vida y hacer todo los
diagnósticos de forma rápida.

Formato: PDF
Peso: 1.51 Mb

0xword - Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA

Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA


La comunicación es uno de los símbolos más brillantes del siglo XX. Su ideal, en acercar los valores y las culturas, ha liberado a los hombres de los obstáculos ancestrales de tiempo y espacio, compensando los horrores y las barbaries de nuestra época. Su avance ha acompañado a los combates por la libertad, los derechos humanos y la democracia.

Hoy día, la sociedad del conocimiento en la que estamos inmersos extiende el potencial de las tecnologías de comunicación a todas las facetas de la vida cotidiana. La idea clásica de que la religión es el opio del pueblo, hoy día es sustituida por la información, su adquisición supone poder, y ésta se cree que conduce a la libertad. El poder de la información es tal que numerosas entidades a lo largo de la Historia han deseado e intentado restringirla o manipularla. De hecho, el espionaje de las comunicaciones ha constituido, tanto en los períodos de guerra como en los tiempos de paz, un valioso instrumento para conocer las actividades e intenciones de otros grupos de personas, y así luego poder actuar en consecuencia.

Formato : PDF
Peso 175.93 Mb

Backtrack Academy: Curso Hacking Base de Datos

Curso de Hacking Base de Datos, las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas.

Contenido Hacking Base de Datos:

Primeros pasos y conceptos básicos

1.- Introduccion a bases de datos 2:43
2.- Los DBMS 1:48
3.- Sql Server 2:33
4.- Conceptos de seguridad en Sql Server 4:14
5.- Motivacion en ataques a bases de datos 4:23

Realizando los primeros ataques

6.- Ataques en bases de datos 4:46
7.- Reconocimiento de bases de datos en equipos Linux 11:37
8.- Ataques de fuerza bruta en bases de datos Linux 13:57
9.- Ataques de fuerza bruta a bases de datos Linux – continuacion 05:58
10.- Explotando base de datos Linux – parte 1 9:03
11.- Explotando bases de datos Linux – parte 2 2:26
12.- Post explotacio´n bases de datos en Linux – parte 1 7:20
13.- Post explotación en Linux – parte 2 6:31
14.- Reconocimiento SQL Server 12:23
15.- Ataques de fuerza bruta en SQL Server desde Windows 8:31
16.- Ataques de fuerza bruta en SQL Server desde Linux

Info Ripeo:

Instructor: Misael Banales
Formato: .MP4
Resolución: 1280x720p
Tamaño: 391 MB
Contenido: 16 Videos
Duración: 01:44:49.
Nivel: Avanzado.
Recursos adicionales: NO contiene
Fecha de publicación: 2016
Empresa: Backtrack Academy
Password: https://con-la-v.blogspot.com/
Compreso con WinRAR | Abrir con cualquier programa que soporte .RAR

lunes, 9 de octubre de 2017

Libro Certificacion de Seguridad Ofensiva nivel 1




El único libro de hacking ofensivo en México, para toda latinoamérica.

Un libro a color con 450 páginas de contenido respaldado por la única academia de hacking en México. Material 100% práctico, al estilo de "Cook book" es un libro con 5% de teoría, ya que principalmente son ejercicios paso a paso para replicar los ataques. Si realmente te interesa entrar en este mundo, es el libro indicado:
*Ingeniería inversa (técnicas cracking)
*Hackeo de dispositivos móviles
*Hacking y seguridad de páginas web.
*Ataques de red (MITM, exploiting para acceso remoto).
*Metasploit.

Formato : PDF
Peso: 43.5 Mb

sábado, 7 de octubre de 2017

Hacking Publico Tercera Edición

Imagen relacionada


Bienvenidos a la tercera edición de nuestra revista Hacking Publico!
Formato: PDF
Peso: 22.73 Mb

Hacking Publico Seguda Edición


Bienvenidos a nuestra segunda edición de la Revista Hacking Publico – Tema principal FOOTPRINTING.
Formato: PDF
Peso:  32.72 Mb

Hacking Publico Primera Edición


Primera Edicion
Hacking publico es un revista informática enfocada al campo de la seguridad, apropiada para todo publico con conocimientos informáticos medios y avanzados.
Peso : 7.14 Mb

viernes, 6 de octubre de 2017

Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo. El exploiting es el arte de convetir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación. El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema. Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux. Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos.

Número de páginas: 336
Formato PDF
Peso : 49 mb

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...