🛡️
Hacking para Juniors - [CPPJ]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacker
    • ADVERTENCIA
    • Aprende GRATIS con El Curso De Junior a Senior en Hacking
    • Conoce tu Academia
    • Aprende con nuestro curso
    • Conoce a tu instructor
  • Fundamentos de la ciberseguridad ofensiva
    • ¿Que es el Ethical Hacking?
      • Tipos de Hackers
        • APTs (Advanced Persistent Threats)
    • ¿Que es el pentesting?
      • Tipos de Caja en Pentesting
      • Tipos de tecnologia
      • Etapas de un pentest
        • Escalacion de privilegios
    • ¿Qué es un CVE?
    • ¿Que es un escaneo de vulnerabilidades?
    • ¿Que es un Red Team?
      • Command and Control
    • ¿Que es la ingenieria social?
      • Kevin Mitnick
      • Libros Recomendados
    • El papel de los Juniors y la IA
  • OSINT for Juniors
    • Open-source intelligence (OSINT)
    • Tipos de fuentes OSINT
    • Herramientas para OSINT
    • Dorks de Google
  • OS for Juniors
    • Introduccion a Sistemas Operativos
    • Archivo y extensiones
    • Windows
      • Estructura del SO
        • Kernel De Windows
        • Servicios Importantes
        • Procesos en Windows
        • Registros en Windows
        • Gestion de archivos en Windows
      • Versiones relevantes
      • La importancia de identificar la version de windows durante una auditoria
      • Tips
    • Linux
      • Tips
    • Android
      • Versiones relevantes
      • Tips
    • IOS
      • Versiones Relevantes
      • Tips
    • macOS
      • Versiones Relevantes
      • Tips
    • Sistemas operativos para Hackers
    • Instalacion de Kali Linux
  • Networking for Juniors
    • ¿Que es el Networking?
    • Fundamentos de Redes
    • Estructura de Redes
    • Topologías de Red
    • Modelo OSI (Open Systems Interconnection)
    • Modelo TCP/IP
    • IP (Internet Protocol)
    • TCP (Transmission Control Protocol)
    • UDP (User Datagram Protocol)
    • Protocolos de red
      • Protocolos de la capa de acceso al medio
      • Protocolos de la capa de red
      • Protocolos de la capa de transporte
      • Protocolos de la capa de aplicación
      • Protocolos de aplicación en correo electrónico
    • Puertos y servicios
      • Puerto 21: FTP
      • Puerto 22: SSH
      • Puerto 23: Telnet
      • Puerto 25: - SMTP
      • Puerto 53: DNS
      • Puerto 80: HTTP
      • Puerto 443: HTTPS
      • Puerto 139 y 445: SMB - CIFS
      • Puerto 3389: RDP
      • Puerto 389: LDAP
      • Puerto 5000: Docker
      • Puerto 5900: VNC
  • Nmap for Juniors
    • ¿Que es Nmap?
    • Tu Primer Nmap
    • Parametros de Nmap
    • Comandos utiles
    • Scripts de Nmap
  • Wi-Fi y Radiofrecuencias
    • Fundamentos de Wireless
    • Fundamentos del Hacking de Wi-Fi
    • Fundamentos en Radiofrecuencias
    • RFID (Radio Frequency Identification)
    • Infrarrojo (IR)
    • Bluetooth
    • NFC (Near Field Communication)
    • Herramientas de un hacker
    • Fundamentos en Hardware Hacking
  • AppWeb For Juniors
    • ¿Porque deberia aprender hacking web?
    • Fundamentos de Aplicaciones Web
      • Códigos de estado HTTP
    • Fundamentos de APIs
      • Métodos HTTP
      • Practica Gratis
    • Cabeceras de seguridad
    • Analisis de certificados SSL
    • Mecanismos de autenticacion y autorizacion en AppWeb
    • Atacando CMS
    • La Seguridad en el Desarrollo de Aplicativos: Frameworks vs. Desarrollo Manual
    • OWASP Top Ten
  • Databases for Juniors
    • ¿Base de Datos?
      • SQL
      • NoSQL
    • Puerto 6379: Redis
    • Puerto 27017: MongoDB
    • Puerto 5432: PostgreSQL
    • Puerto 3306: MySQL
    • Puerto 1433: Microsoft SQL Server
    • Puerto 1521: - Oracle Database
  • Transferencia de Archivos
    • Introduccion a la Transferencia de archivos
    • Descargando desde Windows
      • Utilizando LOLBAS
    • Descargando desde Linux
    • Despliegue de servicio HTTP
    • Despliegue de servicio SMB
    • Despligue de servicio FTP
    • Utilizando Base64
  • Fundamentos en Vulnerabilidades
    • ¿Qué es una Vulnerabilidad?
    • ¿Qué es un 0day?
    • Common Vulnerabilities and Exposures - [CVE]
    • RCE (Remote Code Execution)
    • Buffer Overflow
  • Malware For Junior
    • ¿Que es Malware?
    • ¿Que es un AntiVirus?
      • Microsoft Defender
    • ¿Que es un EDR?
      • Mejores EDRs actuales
    • Desarrollo de Malware
    • Malware for Windows
      • Golang
      • Nim
      • C#
    • Ofuscacion de Malware
  • Shell
    • ¿Shell?
      • CMD (Command Prompt) en Windows
      • PowerShell en Windows
      • Bash en Unix/Linux
    • ¿Reverse Shell?
    • ¿Web Shell?
    • ¿Bind Shell?
    • Enumeracion de Windows
    • Enumeracion de Linux
  • Privilege Escalation for Juniors
    • ¿Que es la escalacion de privilegios?
    • PrivEsc For Windows
      • WinPEAS
    • PrivEsc For Linux
      • LinPEAS
    • PrivEsc For Active Directory
    • PrivEsc For Cloud Computing
  • Tecnicas de persistencia
    • Fundamentos de Persistencia
    • Persistencia en Windows
    • Persistencia en Linux
    • Persistencia Avanzada
  • Pivoting for Juniors
    • ¿Que es pivoting?
    • ¿Que es Socks?
    • Doble Pivoting y Triple Pivoting
    • RPivot y Chisel
  • Active Directory For Juniors
    • Fundamentos de Active Directory
    • Utilizando ADPeas para el reconocimiento
  • Cloud Computing For Juniors
    • Fundamentos de cloud computing
    • Amazon Web Services
    • Microsoft Azure
    • Google Cloud Platform
  • Introduccion a Blue Team
    • ¿Blue Team?
    • ¿SOC?
    • ¿Threat Hunting?
    • SIEM (Security Information and Event Management)
    • La fatiga del SOC
    • ¿SOAR?
  • Defensas y herramientas de seguridad perimetral
    • Soluciones de Seguridad Perimetral Esenciales
    • Firewall
    • IDS (Intrusion Detection System)
    • IPS (Intrusion Prevention System)
    • WAF (Web Application Firewall)
    • Firewalls de Próxima Generación (NGFW)
    • Gateways de Seguridad Web (SWG)
    • Gateways de Seguridad de Correo Electrónico (SEG)
    • Sistemas de Prevención de Fugas de Datos (DLP)
    • Network Access Control (NAC)
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Introducción a "La Biblia del Hacker" 📘💻
  • ¿Qué encontrarás en este libro? 📚
  • Fundamentos del Hacking 🛠️
  • OSINT (Open Source Intelligence) 🔍
  • Sistemas Operativos 🌐
  • Networking y Nmap 🌐
  • WiFi y Radiocomunicaciones 📡
  • Aplicaciones Web y Bases de Datos 🌐💾
  • Transferencia de Archivos y Malware 📁💀
  • Vulnerabilidades y Escalación de Privilegios ⚠️🔑
  • Persistencia y Pivoting 🔄
  • Active Directory y Cloud Computing 🏢☁️
  • Blue Team y Defensas 🔵🛡️
  • ¿Qué más incluye este libro? 🎥

¿Te fue útil?

La Biblia del Hacker

Desarollado por Spartan-Cybersecurity

SiguienteADVERTENCIA

Última actualización hace 6 meses

¿Te fue útil?

Este libro se ofrece de manera gratuita como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: . Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.

Bienvenido al La Biblia del Hacker Para Juniors ofrecido por .

Introducción a "La Biblia del Hacker" 📘💻

Bienvenidos a "La Biblia del Hacker", un ebook gratuito diseñado especialmente para aquellos que desean adentrarse en el apasionante mundo del hacking y la ciberseguridad. Este libro está orientado a un público junior, pero abarca una amplia gama de temáticas que te llevarán desde los conceptos más básicos hasta técnicas avanzadas.

"La Biblia del Hacker" es tu guía completa para convertirte en un experto en ciberseguridad. ¡Prepárate para un viaje fascinante en el mundo del hacking!

¿Qué encontrarás en este libro? 📚

Fundamentos del Hacking 🛠️

Comenzamos con los conceptos esenciales que todo hacker debe conocer. Aquí aprenderás sobre la ética hacker, las distintas fases de un ataque y las herramientas básicas que se utilizan en la profesión.

OSINT (Open Source Intelligence) 🔍

Descubre cómo recopilar información valiosa utilizando fuentes abiertas y herramientas gratuitas. Aprende a buscar datos en la web, redes sociales y otras plataformas públicas.

Sistemas Operativos 🌐

Exploramos en profundidad Windows, Linux, macOS y Android. Te enseñaremos los comandos esenciales y cómo configurar estos sistemas para tus prácticas de hacking.

Networking y Nmap 🌐

Domina los fundamentos de redes y el uso de Nmap, una herramienta esencial para el escaneo y mapeo de redes.

WiFi y Radiocomunicaciones 📡

Aprende sobre la seguridad en redes WiFi, cómo llevar a cabo ataques y protegerte de ellos. También exploraremos el mundo de las radiocomunicaciones y su relevancia en la ciberseguridad.

Aplicaciones Web y Bases de Datos 🌐💾

Conoce las técnicas para evaluar la seguridad de aplicaciones web y bases de datos. Aprenderás sobre OWASP, SQL injection, y otros ataques comunes.

Transferencia de Archivos y Malware 📁💀

Estudia los métodos para la transferencia segura de archivos y la creación y detección de malware. Incluimos ejercicios prácticos para reforzar tu conocimiento.

Vulnerabilidades y Escalación de Privilegios ⚠️🔑

Identifica vulnerabilidades en sistemas y aplicaciones, y aprende técnicas para escalar privilegios en diferentes entornos.

Persistencia y Pivoting 🔄

Descubre cómo mantener acceso a sistemas comprometidos y moverte lateralmente dentro de una red para alcanzar tus objetivos.

Active Directory y Cloud Computing 🏢☁️

Explora la seguridad en entornos de Active Directory y la nube. Aprende a identificar y mitigar riesgos en estos sistemas complejos.

Blue Team y Defensas 🔵🛡️

Finalmente, entendemos la perspectiva defensiva. Te mostraremos cómo implementar defensas efectivas y utilizar herramientas de seguridad perimetral para proteger tus activos.

¿Qué más incluye este libro? 🎥

  • Ejercicios prácticos: Cada capítulo viene con ejercicios diseñados para poner en práctica lo aprendido.

  • Comandos útiles: Listados de comandos esenciales para cada sistema operativo y herramienta.

  • Videos tutoriales: Accede a videos que complementan los temas tratados y te guían paso a paso en tus prácticas.

https://wa.link/ej3kiu
Spartan-Cybersecurity
Fundamentos de la ciberseguridad ofensiva
OSINT for Juniors
OS for Juniors
Networking for Juniors
Nmap for Juniors
Wi-Fi y Radiofrecuencias
AppWeb For Juniors
¿Base de Datos?
Transferencia de Archivos
Malware For Junior
Fundamentos en Vulnerabilidades
Escalacion de privilegios
Tecnicas de persistencia
Pivoting for Juniors
Active Directory For Juniors
Cloud Computing For Juniors
¿Blue Team?
Page cover image