Aulas do Curso (72 vídeos)
Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting. Material Visual PDF https://drive.google.com…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: h…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…
Material de Referencia por si les surgen errores... https://www.youtube.com/watch?v=-YXWfc2dptk Material Visual PDF ht…
Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting Pentest Standard: http://www.p…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…
TheHarvester: https://github.com/laramies/theHarvester OSINT: https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_ab…
FOCA https://www.elevenpaths.com/es/labstools/foca-2/index.html Sígueme en: https://www.instagram.com/zerialkill/ htt…
Maltego https://www.maltego.com/ https://es.wikipedia.org/wiki/Maltego Sígueme en: https://www.instagram.com/zerialkil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…
https://github.com/lgandx/Responder Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller …
Como realizar ataques de diccionario con hydra a servicios FTP, Telnet y Escritorio Remoto (RDP, remote desktop protocol…
Como crear tu propio diccionario de passwords. https://github.com/Mebus/cupp Sígueme en: https://www.instagram.com/zer…
Que son los ataques de denegación de servicios? HPING3 https://github.com/ngrock90/xerxes https://www.digitalattackmap.…
DoS con Slowloris DoS con Xerxes https://github.com/ngrock90/xerxes https://www.digitalattackmap.com/ https://www.youtu…
Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting h…
Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting https://github.com…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…
https://owasp.org/ Daniel Echeverri -A.K.A adastra thehackerway [dot] com https://twitter.com/jdaanial Sígueme en: ht…
routerpwn Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Z…
Actualización: En la ultima actualización de Nessus al instalar el servicio ahora se debe de inicializar así: #systemct…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKille…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…
Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…
Que es shodan y como funciona ? Realizamos búsquedas básicas en shodan. https://www.shodan.io/ https://censys.io/ Sígu…
Explotamos nuestra primer vulnerabilidad encontrada en nuestros escaneos con Nessuss. Explotando https://www.exploit-db…
Sitios de interés donde podemos buscar y obtener resultados de interés según los reportes obtenidos previamente. https:…
Introduccion a Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://ww…
Primer Explotacion con Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller h…
Aprenderemos un poco de como seleccionar un exploit para realizar una prueba de concepto de explotacion y posteriormente…
Introducción al uso de payloads reverse shells con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https:…
Una chequeo de lo que es Meterpreter de Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.co…
Practicando las reverse shells para MacOS con diferentes payloads Sígueme en: https://www.instagram.com/zerialkill/ htt…
Practicamos las reverse shell en Android creando un paquete .APK para tener acceso al sistema. Sígueme en: https://www.…
Damos una vista a los encoders de msfvenom para poder entender como trabajan y lo que podemos realizar con estos modulos…
Realizamos pruebas de post explotación con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https://twitt…
Introducción a los Resources Scripts con el framework de metasploit. Sígueme en: https://www.instagram.com/zerialkill/ …
Demostración de persistencia en Windows Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkil…
Practicamos el como obtener reverse shells persistentes para sistemas gnu/linux. Sígueme en: https://www.instagram.com/…
Practicamos como obtener una reverse shell persistente en sistemas MacOS Sígueme en: https://www.instagram.com/zerialki…
Hablamos sobre el pivoteo y practicamos un poco del como se puede usar y ejecutar esta técnica. Sígueme en: https://www…
Practicamos la ejecución de los servicios DHCP y DNS para la manipulación de trafico y DNS, como adicional clonamos un s…
Practicamos un poco con SET, analizamos y ejecutamos algunas de las opciones mas interesantes para los ataques de ingeni…
Hablamos sobre tecnicismos del como realizar ataques hacia el exterior y ejecutamos una prueba de concepto sobre ello. …
Hablamos un poco de las virtudes que nos ofrece Armitage. Sígueme en: https://www.instagram.com/zerialkill/ https://tw…
Explicamos que es una #shellcode ? Como funciona una #shellcode ? Realizamos unas pruebas de concepto básicas para en…
Iniciamos con una nueva sección, en este caso sobre el mundo de la explotación. Material de Exploiting: https://drive…
Introducción en conceptos básicos al Exploiting. Material de Exploiting: https://drive.google.com/drive/u/2/folders/1dY…
Realizamos el Fuzzing a la aplicación para detonar el Buffer OverFlow Material de Exploiting: https://drive.google.com…
Encontramos el Offset del EIP para controlar el flujo de la aplicación. Material de Exploiting: https://drive.google.c…
Generamos espacio para poder integrar nuestra shellcode a nuestro exploit. Material de Exploiting: https://drive.google…
Redireccionamos la ejecución del EIP a un proceso que se pueda explotar. Material de Exploiting: https://drive.google.…
Eliminamos los Badchars de nuestro shellcode para poder tener una ejecución limpia de nuestro exploit. Material de Exp…
Realizamos varias pruebas de concepto de nuestro exploit, integrando primero un shellcode de ejecución de la calculadora…
Solución a la practica FreeFloat FTP Discord de ZerialKiller https://discord.gg/pXuevTSEbS Discord de múltiples temas …
Practiquemos los desbordamientos de búfer. El objetivo es ayudar a los estudiantes de OSCP y también llamar su atención…
Juegemos con OverFlow Brainpan es perfecto para la práctica de OSCP y se recomienda encarecidamente completarlo antes d…
Sobre o Canal
Course Preview