Bucket finder y Amazon S3
abr01

Bucket finder y Amazon S3

Todo el mundo a día de hoy conoce Amazon, no solo la parte de tienda de Amazon en la que puedes ir a comprar libros, música e incluso aparatos tecnológicos, hasta aplicación móviles. Pero hoy no toca hablar de la tienda de Amazon y de sus virtudes sino de otro de los servicios que ofrece Amazon. Hoy hablaremos sobre S3. ¿Que es S3 de Amazon? Amazon S3 es almacenamiento para Internet. Está diseñado para facilitar a los desarrolladores...

Leer Más
Completo curso de Metasploit en Vídeo
mar29

Completo curso de Metasploit en Vídeo

Metasploit es un framework de seguridad que se ha sabido ganar un buen espacio en la caja de herramientas de todo pentester o analista, y no es para menos, ya que tiene bastantes bondades como podemos ver: Es gratuito y de código abierto Se actualiza constantemente (algunas veces agregan exploits a las horas de salir el full-disclosure) Es altamente modificable, (con un código en ruby bastante sencillo de entender) Multiplataforma...

Leer Más

BackTrack 5 R3 personalizado para La Comunidad DragonJAR

Offensive-Security creadores de la distribución de seguridad informática por excelencia, BackTrack Linux, acaba de anunciar un nuevo servicio que permite a empresas, organizaciones y personas del común, personalizar algunas opciones de BackTrack para ajustarlo a sus necesidades particulares. Este nuevo servicio al que podemos acceder pagando una módica suma (según el número de ISOs generadas), permite personalizar los paquetes de la...

Leer Más

Video Tutorial SET (Social Engineering Toolkit)

La ingeniería social es una de las puertas de acceso mas utilizadas por los delincuentes, para robar tu información personal o infiltrarse en una empresa. Por este motivo cada pentest que realicemos a una organización, siempre debe incluirse técnicas de ingeniería social, para ver que tan vulnerable es la empresa a este tipo de ataques y tomar las medidas correspondientes. SET (Social Engineering Toolkit) es un kit de herramientas que...

Leer Más

Information Gathering – Guía de Pentesting

En todo proceso de pentesting o auditoria en seguridad informática, lo primero que se debe realizar es la etapa de Recolección de información o Información Gathering, ya que con la información que logremos recopilar de nuestro objetivo, nos guiaremos en las siguientes etapas de nuestro test de penetración. Recién me entero que INTECO el Instituto Nacional de Tecnologías de la Comunicación, a lanzado una nueva iniciativa para generar...

Leer Más

Vídeo Tutorial de Armitage y Metasploit

Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit. El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos...

Leer Más

 

¿Te gustó?, compártelo…

 

       

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices