I love Math

Home Top Ad

Responsive Ads Here

 B4TM4N AND R0B1N #12 FINALMENTE... ¡DAMIAN CONTRA BANE! Hace años, Bane mató a Alfred Pennyworth frente a Damian. Y ahora, en la Isla Dinos...

 B4TM4N AND R0B1N #12







FINALMENTE... ¡DAMIAN CONTRA BANE! Hace años, Bane mató a Alfred Pennyworth frente a Damian. Y ahora, en la Isla Dinosaurio, ¡nada impide que Robin se vengue! ¡Excepto su padre, Batman! Y los dinosaurios gigantes, por supuesto.



Descargar






  ¡Domina el Inglés con los Mejores Materiales de Aprendizaje!  Materiales para aprender idioma Inglés: Descargar

 

¡Domina el Inglés con los Mejores Materiales de Aprendizaje! 






Materiales para aprender idioma Inglés:


Descargar





  Materiales y Apuntes para Aprender Desarrollo Web: De Básico a Avanzado Descargar

  Materiales y Apuntes para Aprender Desarrollo Web: De Básico a Avanzado





Descargar





  Descargar

 






Descargar




Recopila: Batman: The Cult #01-04 Fecha de publicación: Agosto 1988-Noviembre 1988 Escritor: Jim Starlin  Dibujante: Bernie Wrightson Compil...





Recopila: Batman: The Cult #01-04

Fecha de publicación: Agosto 1988-Noviembre 1988

Escritor: Jim Starlin 

Dibujante: Bernie Wrightson


Compilación y Edición Digital: DarKnighTurambar




Descargar
Opcion 1
Opcion 2





Pentesting con PowerShell completo Powershell ha aumentado exponencialmente su uso en los test de intrusión del sector profesional de la Seg...

Pentesting con PowerShell completo






Powershell ha aumentado exponencialmente su uso en los test de intrusión del sector profesional de la Seguridad de la Información. El motivo por el que Powershell es más utilizado en los test de intrusión es debido a todo el potencial que la línea de comandos ofrece, sobre todo, en la etapa de post-explotación.

Investigadores de todo el mundo han utilizado Powershell para mejorar la experiencia en los test de intrusión. Los trabajos más importantes son el desarrollo de frameworks como Powersploit, PowerUp, Nishang, PowerView o Posh-SecMod los cuales son presentados al detalle en el presente libro. Powershell puede utilizarse también en las fases de gathering y explotación, sin estar limitado a la fase de post­explotación, dónde se saca su mejor provecho. El enfoque práctico del libro guiará al pentester en el desarrollo de scripts y uso de frameworks y herramientas para mejorar su experiencia en los test de intrusión.

Existen escenarios en el mundo real dónde el auditor puede encontrarse con mecanismos que eviten que se pueda lanzar herramientas de auditoría sobre ciertos equipos de una red. La posibilidad de ejecutar ciertas herramientas o scripts directamente en memoria, hacen de Powershell un punto a favor en la auditoría.



Descargar






 Pentesting Con Kali Linux La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pen...

 Pentesting Con Kali Linux







La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pentesters utilizaban día adía estas herramientas, por lo que una continuación de dicha distribución era casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo sistema GNU/Linux.
El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.
En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.
Este es un libro creado por la editorial 0xWord, el cual este libro de hacking es muy difícil de conseguir sino se paga, pero acá se los dejamos gratis, ya que el conocimiento es gratuito.
Introducción
Capítulo I. Pentesting
1. Fases de un test de intrusión
2. Políticas de uso
3. ¿Por qué Kali?
4. Visión global en Kali del pentesting
5. Modos de trabajo de Kali
Capítulo II. Recogida de información
1. Introducción al Gathering
2. Externatl Footprinting
Capítulo III. Análisis de Vulnerabilidades y ataques de contraseñas
1. Vulnerabilidad
2. Análisis de vulnerabilidades
3. Análisis con Kali
4. Ataques a contraseñas en Kali Linux
Capítulo IV. Explotación
1. Introducción a los exploits
2. Explotación en Kali
Capítulo V. Auditoría de aplicaciones web
1. Introducción a las vulnerabilidades web
2. Explotación de vulnerabilidades web comunes
3. Aplicaciones de seguridad web en Kali
Capítulo VI. Ataques Wireless
1. Tipos de ataques inalámbricos
2. Herramientas Wireless en Kali
Capítulo VII. Forense con Kali
1. Introducción al análisis forense
2. Captura de evidencias
3. Tratamiento
4. Forense de red
5. Forense de RAM
Capítulo VIII. Ataques a redes
1. Herramientas en Kali
2. Envenenamiento de redes
3. Man In The Middle





Descargar