Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas

THE ZOO Kali Linux

THE ZOO



ACERCA DE

El propósito del Zoo es permitir el estudio de malware y permitir a las personas que están interesadas en el análisis de malware o incluso como parte de su trabajo para tener acceso a el mismo, analizar las formas en que operan y tal vez incluso permitir a las personas de avanzada y con experiencia para bloquear malwares específicos dentro de su propio entorno.

CUIDADO !!!

Recuerde que estos son programas maliciosos y peligroso Vienen cifrado y bloqueado por una razón!!!  NO ejecutarlos a menos que esté absolutamente seguro de lo que está haciendo! Son para ser utilizado sólo con fines educativos.

Se recomienda que se ejecuta en una máquina virtual que no tiene conexión a Internet (o una red virtual interna si es necesario) y sin adiciones de huéspedes o cualquier equivalente. Algunos de ellos son gusanos y tratarán de forma automática para extenderse.

COMO SE INSTALA
Descargamos los archivos acá les dejo el link 
luego lo descomprimimos 


unzip  theZoo-master.zip

Entramamos a la carpeta en mi caso la ruta sería 

cd /Descargas/theZoo-master
luego de esto damos permisos al archivo theZoo.py de la siguiente forma  


chmod 777 theZoo.py

y por ultimo lo ejecutamos y nos queda así.

./theZoo.py








Video 



Curso Seguridad Ofensiva Hacking

Acerca del curso

La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informatica (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

Este curso es presencial en la Ciudad de Mexico , se otorga diploma con valor curricular, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de autenticidad.

Temario

Introducción

Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

-Fuerza bruta por plugin, por codigo y por software
-Ejecucion de Comandos
-Frameworks de explotacion via Browser
-Entendiendo la Inyeccion SQL
-Herramientas automatizadas de inyeccion
-Havij
-Ataques XSS (Cross Site Scripting)
-XSS Robo de cookie y clonacion
-XSS a sitios reales
-Google Hacking
-Evasion de filtros XSS
-Control de navegadores con BeeF
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Shells PHP
-Remote File Inclusion
-Local File Inclusion
-Wargames
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle

-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit

-Armitage
-Shells remotas
-Remote Keylogger
-Obtener capturas de pantalla de ordenador hackeado
-Monitoreo en tiempo real
-Social Engineering ToolKit (SET)
-Creando una pagina falsa
-Envenenamiento de HOSTS
-Vectores de Ataque

VIRTUALIZACION CLOUD PARA MITIGAR DDOS

-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

Hackeo de Moviles (Android Hacking, iOS Hacking)

1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.-Instalacion del “.Apk” (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)

-Brute Force al ssh de iPhone/ipad/ipodTouch
-Desbloqueo de iCloud

Informatica Forense

1.-Conociendo el Software “PhotoRec”
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia
Analisis Forense a iOS

INGENIERIA INVERSA  Y CRACKING

* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)

Links de descarga

Los links son por MEGA, debes pasar los anuncions para poder descargar (Los archivos vienensin contraseña)

Parte 1:


Parte 2:



Parte 3:


DVD de herramientas del curso (Contiene todo lo necesario para el curso):

IT Security Beginner 2.0: Certified Hacking Training


Título: IT Security Beginner 2.0: Certified Hacking Training 

Redes y seguridad de TI no es una broma. En cuestión de segundos, los hackers pueden acceder a redes cerradas y ver archivos, cuentas, e incluso robar identidades. Este curso está diseñado para introducir estos conceptos y las tácticas del mundo real que los hackers utilizan, de manera que pueda protegerse y proteger a su red.

Aunque este curso incluye instrucciones paso a paso para las técnicas de hacking avanzadas, está diseñado para ayudar a prevenir un ataque. No se recomienda el uso de estas tácticas para infiltrarse en las redes o sistemas informáticos que no son el suyo propio.

Conviértete en un Hacker Certificado cubriendo los siguientes temas:

Seguridad y hacking
Principiante a Avanzado de TI Seguridad
Microsoft Windows Amenazas y Debilidades WiFi
Amenazas actuales black-Hat y Tendencias
Diseño de Redes más Aseguradas
Datos cifrados, Identificar Spoofing, y de autorización de Windows

Contenido:

Section 2: IT Security Trends
3      
Introduction to Current Cyber Threats
04:46
4      
IT Prehistory
04:41
5      
Let’s look a few years back
04:42
6      
Cyber crimes - an evolution not revolution
04:25
7      
Current Cyber Threats - notes for the examination
18 pages
8      
Popular myths about IT security - origins
05:33
9      
Myths #1 - you’ll never be hacked
05:55
10      
Myths #2 - you don’t need any protection software oraz hardware
05:11
11      
Myths #3 - IT security is always a priority
01:13
12      
Popular Myths About Computer System Security - notes for the examination
9 pages
13      
Trends in IT Security
03:44
14      
The birth of technology society
03:16
15      
EXERCISE: How much info can you gathered?
03:59
16      
Fake identity
05:03
17      
Online privacy
06:14
18      
Analyzing sniffing software
03:33
19      
Cyber War
08:23
20      
Changing IT Security Trends - notes for the examination
32 pages
21      
Objective #1 - Data security - Introduction
06:58
22      
Confidentiality of data
05:33
23      
EXERCISE: Finding confidental data with search engines
06:05
24      
Integrity of data
07:04
25      
Data security - notes for the examination
22 pages
Section 3: Computer Network Security
26      
Network security - introduction
05:44
27      
OSI MODEL #1 - Physical layer
05:45
28      
OSI MODEL #2 - Data link layer
04:46
29      
Threats: MAC spoofing
05:54
30      
Threats: ARP Poisoning
06:38
31      
EXERCISE: Data Link Layer Attack
07:32
32      
OSI MODEL #3 - Network layer
06:58
33      
TCP Tunnelling over ICMP
07:39
34      
Network Protocols - notes for the examination
26 pages
35      
OSI MODEL #4 - Transport Layer
06:04
36      
Threats: Enumerating Remote Computers
03:40
37      
EXERCISE: Transport Layer Attack
05:27
38      
METASPLOIT: Attack demonstration part 1
03:48
39      
METASPLOIT: Attack demonstration part 2
05:13
40      
OSI MODEL #5 - Session Layer
03:33
41      
Transport Protocols - notes for the examination
10 pages
42      
OSI MODEL #6 - Presentation Layer
06:52
43      
OSI MODEL #7 - Application Layer
03:48
44      
EXERCISE: Application Layer Attacks
06:03
45      
Backtrack: Attack Demonstration
03:34
46      
Man-in-the-Middle and Denial of Service Attacks
02:49
47      
Modifying Transmitted Packets
04:45
48      
Unencrypted protocols
02:58
49      
Application Protocols - notes for the examination
21 pages
Section 4: Designing Secure Computer Networks
50      
Subnetting - notes for the examination
20 pages
51      
Protocols and Services - notes for the examination
20 pages
Section 5: Network administration
52      
Introduction to Monitoring Transmitted Data
01:06
53      
Monitoring Transmitted Data - Basic informations
08:03
54      
Intrusion detection systems
07:43
55      
Why are firewalls and NDIS not enough?
05:41
56      
Wireshark - Introduction to network analysis
Preview
06:29
57      
How to use Wireshark?
Preview
08:27
58      
Analyzing Captured data
Preview
05:43
59      
How to analyze telnet protocol?
08:09
60      
Intrusion detection
07:48
61      
Scanning computers
07:47
62      
Monitoring transmitted data - notes for the examination
28 pages
Section 6: Wireless Networks Security
63      
Wireless Networks
01:16
64      
WIFI security solutions - introduction
05:44
65      
WIFI - working principles
05:48
66      
Other wireless technologies
02:56
67      
Threats and risks
04:38
68      
Ineffective solutions
04:11
69      
Authentication methods
08:31
70      
802.11 WEP
07:06
71      
802.11I WPA
06:24
72      
Standards and Security Solutions - notes for the examination
29 pages
73      
Threats of WIFI networks
05:58
74      
Client Attacks: Launching a rogue access point
07:03
75      
Client Attacks: Evil twin
04:51
76      
Client Attacks: Denial of service
09:17
77      
EXERCISE: WPA attack
03:24
78      
Wi-Fi Security Threats - notes for the examination
19 pages
Section 7: Operating Systems Security
79      
Operating systems security - introduction
09:10
80      
Security boundaries
04:44
81      
Three core
07:15
82      
EXERCISE: OS boundaries
07:54
83      
Process isolation
06:30
84      
Kernel Mode Code Signing
06:24
85      
Java Virtual Machine and code access security
04:17
86      
OS Security Boundaries - notes for the examination
28 pages
87      
Malware
12:09
88      
EXERCISE: Vulnerability attacks
10:26
89      
EXERCISE: Identifying suspicious processes
06:54
90      
Demonstration: Process Explorer
09:13
91      
EXERCISE: Removing malware
08:38
92      
Rootkits
06:14
93      
EXERCISE: Detecting rootkits
11:07
94      
EXERCISE: Security evaluation
06:00
95      
Malware - notes for the examination
18 pages
Section 8: Access Control
96      
Authentication and authorisation - Introduction
01:57
97      
Authentication users
06:56
98      
How secure is your password?
05:03
99      
Authentication protocols and services
08:25
100      
LM Hash
07:02
Section 9: Prepare yourself for the examination
101      
Answer sample questions which you can find during the examination
5 questions

Curso de Hacking Ético (Español)


Formato: RAR | WMV/EXE/PDF 
Author: Untitled 
Incl. Archivos Base | 2.82 GB ]

Descripción:
Aprende paso a paso técnicas y herramientas para identificar vulnerabilidades en sistemas informáticos y descubre cómo puedes protegerte. Aprende a proteger bases de datos, sitios web, sistemas operativos y sistemas en general con este completo curso de seguridad informática.
Contenido:
1.-Introduccion
2.- Footprinting
3.- Scanning
4.- Anonimato y Privacidad
5.- Enumeracion
6.- Ganando Acceso
7.- Escalando Privilegiod
8.- Hardering
9.- Introduccion al hacking avanzado
10.- Protocolos y Servicios
11.- Reconocimientos y scanning
12.- Enumeracion y vulnerabilidades
13.- System hacking
14.- Troyanos y backdoors
15.- virus y gusanos
16.- denegacion de servicio
17.- Hacking wirelles
18.- SQL Injection
19.- Honeypots y honeynets
20.- Seguridad en VPN
21.- Linux Hacking
22.- Buffer overflow
23.- Vulnerabilidades Web
24.- Criptografia
25.- Codigo Virico
26.- Escritura de exploits
27.- IDS y HIDS
28.- Análisis de tráfico

DISTRIBUCIONES PARA HACKING ÉTICO Y AUDITORIAS DE SEGURIDAD INFORMÁTICA

DISTRIBUCIONES PARA HACKING ÉTICO Y AUDITORIAS DE SEGURIDAD INFORMÁTICA


Existen muchas distribuciones gratuitas y con herramientas de código abierto, desarrolladas para llevar para prácticas de hacking ético y auditorias de seguridad de sistemas y redes.
Te mostraremos 3 distribuciones conocidas para que las utilices y te hagas un profesional de la seguridad informática.

KALI LINUX


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y Seguridad Informática en general. 
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer),John the Ripper(un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.
puedes descargarlo desde aquí


BACKBOX


BackBox es una distribución de prueba de penetración de evaluación y la seguridad orientada proporcionando un análisis de los sistemas informáticos de la red y kit de herramientas. Entorno de escritorio backbox incluye un completo conjunto de herramientas necesarias para el hacking ético y pruebas de seguridad.

El objetivo principal de la backbox es proporcionando una alternativa, sistema altamente personalizable y buen rendimiento.

Incluye las herramientas de Linux más utilizados, con el objetivo de una amplia difusión de los objetivos, que van desde el análisis de aplicaciones web a la red de análisis, también incluye la evaluación de vulnerabilidades, análisis forense informático y explotación.


Puedes descargarlo desde aquí

PARROT SECURITY OS



Parrot Security os distribución basada en Debian. Fue construido con el fin de realizar pruebas de penetración (seguridad informática), la vulnerabilidad de Evaluación y Mitigación, Informática Forense y AnonymousSurfing. Ha sido desarrollado por el equipo de Frozenbox.

ParrotSec se piensa para dar un ambiente ligero, altamente compatible y completa. Ofrece muchos contenidos sobre web y análisis de sistemas de computación, un laboratorio dirigido hacia uso digital forense, con herramientas legalmente reconocidas y la oportunidad de trabajar con la criptografía, que ofrece un amplio conjunto de posibilidades. Además, te permite navegar y trabajar de forma anónima.

Puedes descargarla desde aquí
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger