Como empezar en el mundo del hacking y seguridad informatica?

Iniciado por FarKar, 11 Junio 2019, 20:02 PM

0 Miembros y 1 Visitante están viendo este tema.

FarKar

Hola a todos

Me gustaría saber como empezar en este mundo del Hacking.
Que habilidades o conocimientos tengo que adquirir y donde encontrarlos.
Hace falta que haga algún curso de grado superior o tenga que ir a la Universidad.
Se puede aprender en internet: con tutoriales, libros, blogs, etc?

Me gustaria aprender por mi cuenta si es posible aunque el proceso de aprendizaje sea mas lento.
Basicamente lo que busco en este tema es que me orienteis un poco.

Yo tengo experiencia en programación web (aun soy un novato) de java, javascript, sql.

Gracias de antemano.

warcry.

Cita de: FarKar en 11 Junio 2019, 20:02 PM
Hola a todos

hola

CitarMe gustaría saber como empezar en este mundo del Hacking.

Esa pregunta esta mas que contestada en este foro

CitarQue habilidades o conocimientos tengo que adquirir y donde encontrarlos.

principalmente saber leer, y para encontrar los temas que hablan una y otra vez de lo mismo, arriba en el centro hay un link que se llama buscar, le das y pones el titulo de tu tema y veras que sorpresa

CitarHace falta que haga algún curso de grado superior o tenga que ir a la Universidad.
Se puede aprender en internet: con tutoriales, libros, blogs, etc?

si como en la respuesta anterior has utilizado el buscador, hallaras información al respecto

CitarMe gustaria aprender por mi cuenta si es posible aunque el proceso de aprendizaje sea mas lento.
Basicamente lo que busco en este tema es que me orienteis un poco.

puedes empezar asi a saber leer, la "m" con la "a" MA, etc

CitarYo tengo experiencia en programación web (aun soy un novato) de java, javascript, sql.

Gracias de antemano.

pues para tener experiencia en programación web, no sabes ni navegar por un foro...
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

@XSStringManolo

No es necesario hacer carreras, cursos, etc.
Normalmente en esos estudios no aprendes nada ilegal. Si no sabes como se hace algo ilegal ni que clases de ataques haymenos aúm vas a saber como protegerte de esas misma técnicas.
La ciber seguridad tiene muchas ramas. Desde estudiar ataques que ya se han realizado para intentar seguirle el rastro al autor. Hasta programar un parche para un módulo del kernel de un sistema operativo. Pasando por seguridad en aplicaciones web, cifrados, etc.

Investiga sobre lo que te guste. Haz tus malware, arregla problemas de seguridad de tu web... etc.


Machacador

AQUÍ TIENES UN CURSO PARA QUE TE ENTRETENGAS UN BUEN RATO... Y TAL APRENDAS ALGO...

Descripción:

La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

Contenido:

Introduccion

Que es un hacker?

Tipos de hacker

Sistemas Operativos

Conceptos basicos de Networking

Instalacion de entornos virtuales

Conociendo VMware

Corriendo sistemas operativos simultaneamente

Creando maquinas virtuales

Configuracion NAT y Bridged

Instalacion de diferentes OS para pruebas

Instalacion de entorno Apache, php y mysql en Windows

Instalacion de Perl

Instalacion de Phyton

Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

-Information Gathering

-Frameworks de explotacion via Browser

-Ataques XSS (Cross Site Scripting)

-Ataques de ejecucion remota

-Elaboracion de exploits con Phyton

-Herramientas de escaneo de vulnerabilidades

-Shells PHP

-Remote File Inclusion

-Wargames

-Cross Site Request Forgery

-Ataques de estres DoS

-Hackeo de un Casino Online

Man in the Middle

-Definicion MITM

-ARP Poisoning

-Interceptar datos via Browser

-Modificacion de Cabezeras

-Interceptar datos de un binario

-Ataques de red local

-Atacando a Windows XP desde BackTrack

-Atacando a BackTrack desde Windows XP

-Credential Harvesting

-Ataques automatizados

Metasploit

-Armitage

-Social Engineering ToolKit

-Vectores de Ataque

-Hacking Mysql Servers con metasploit

-Hacking XAMPP con metasploit

-Brute Force al ssh de iPhone/ipad/ipodTouch

VIRTUALIZACION CLOUD PARA MITIGAR DDOS

-Cloud Hosting

-SAN Storage

-Diferencia entre Raids

-Algoritmos de alta redundancia

-Maquinas virtuales configuracion VMware Workstation

-Virtual Storage Appliace (VSA)

-Creando clusters

-Managers, y Fail Over Manager

-Iniciador iSCSI

-Montando tu primer volumen virtualizado

-Pruebas de alta disponibilidad contra DDoS

-Snapshots, Rollover volume

-Fractional Bandwidth Protection

-IP Virtual para manejar clusters

SQL Injection

1.-Inyeccion SQL . ¿Qué es?

2.-Factores que propician esta vulnerabilidad

3.-Instalacion de la herramienta SQL MAP

4.-Instalacion de Phyton (Windows)

5.-Conociendo la herramienta SQL MAP

6.-Conociendo a nuestro objetivo

6.1.-Nmap Scanner

6.2.-Whois

6.3.-Obtencion de Mails mediante script en phyton

7.-Obtencion de Datos de Mysql

8.-Obtencion de Usuarios

9.-Buscando el Panel de Administracion

10.-Instalando el Entorno grafico de "SQL-Map"

Android Hacking

1.-Consola de Metasploit

1.1.-busqueda de módulos y exploits para Android

2.1.-Creacion de un ".Apk" infectado para su instalación en un sistema Android

2.2.-Instalacion del ".Apk" (intervención del usuario)

3.-Explotacion Local y Remota

3.1.-Acceso local al dispositivo

3.2.-Manejo de la sesión "meterpreter" en el Dispositivo infectado

3.3.-Conociendo las cámaras de fotografía del dispositivo

3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)

3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)

3.6.-Explotacion Remota

3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)

3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem

3.7.-Explotacion 100% remota.

Recuperación de Datos mediante consola Forense

1.-Conociendo el Software "PhotoRec"

2.-Instalacion y creación de Alias

3.-Perdiendo/Borrando Datos en una USB/HDD

4.-Ejercicio de Recuperacion

5.-Analisis de Datos

6.-Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM

Analisis de metadatos

Cadena de custodia

INGENIERIA INVERSA Y CRACKING

* PE structure

* Metodo – String references

* Metodo – Serial fishing

* Metodo – API cracking

* Creando un parche

* Creando Loader

* crackeando aplicaciones .NET

* crackeando aplicaciones JAVA

* Unpacking

* OEP finding

* IAT rebuilding

* Uso de scripts – Ollyscripting

* Metodo – Inline patching

* Metodos anticracking (antidump, antidebugging)

* Keygenning (creando nuestro propio generador de licencias)

Peso: 2.85 GB(Herramientas adicionales) 11 GB (Curso Multimedia)| Formato: Nrg,Rar | Idioma: Español | 3 DVD + DVD Extras


OK AHORA SI LA CONTRASEÑA PARA DESCOMPRIMIR LAS PARTES  ES:

www.bacterias.mx

PONES ESA CONTRASEÑA AL DESCARGAR TODOS LOS ARCHIVOS  EN LA PARTE 1 Y LISTO ESPERAS A QUE SE EXTRAIGA EL ARCHIVO BY TECNO MUNDO22

PARTE 1

https://mega.nz/#!dJhVGapQ!UTsr9XlwatkVB5YWQ3PMjPbD32-DtESydlpxkjgJNs0

PARTE 2

https://mega.nz/#!ZZ4xVa5R!JkAgL2JKmbeAdccVr2KTbNbI1fac6z_qjyApkn-YgL0

PARTE 3

https://mega.nz/#!oYQBFaaQ!LJbJmqmrx3Oauq7vgimqQ2xPtFspLzzsyi7AHVR9HRY

PARTE 4

https://mega.nz/#!MMgQHApT!Ocz-ftOD1bC6aUVo0DJwKhe4TglYos_Vt5FckG_l9A4

PARTE 5

https://mega.nz/#!4FoEAKYK!-55xUlQvGnemeT5A-3Pck68xEgg470h--Srp334Kb7k

PARTE 6

https://mega.nz/#!ZE4AQDSB!wN6hxKTC4YQLODau-OXwhctQse6sy8XrsxBgosNmviQ

PARTE 7

https://mega.nz/#!Ico0zSrA!Lh4TcmSuxRv3qb0VPI6yvM4KtA5h20my3W6SPd4Dbvc

PARTE 8

https://mega.nz/#!dAYhnJLb!utHluCuQycDuKZbTtUHpwZuOUFmMza0MVYoD8q_g1iU

PARTE 9

https://mega.nz/#!AEInSI5C!9jy-iSyCPSIpfF8mND6J8M1_YDQf9KkwEKiCOKzMMqM

PARTE 10

https://mega.nz/#!IFxUSQaK!RjIlGmQh7095A44oj6o0MvRyxEcRtFP3xrTGLHLmp9Y

PARTE 11

https://mega.nz/#!oAIgTDxY!b0O-77yh60vtybZsVB6XcltmJ4hpAyzHJwWjBBWO9DI

PARTE 12

https://mega.nz/#!IMI1TZqY!Va3U0jv-UeneNDqMO09Z2cNNobb9we8Zlb7RJ0SeK6w

PARTE 13

https://mega.nz/#!8ZoXzRwA!HM6ld2wCokF82w6myEo0fPoQCVQPZNUkiiitzjx7BRk

ULTIMA PARTE

https://mega.nz/#!EJwVRYRC!DC-cLS6ACjNpIx6VskmaK3SBuU-2dNDKnmV9fzMwdBs

:rolleyes: :o :rolleyes:

Suerte.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"