SlideShare una empresa de Scribd logo
1 de 27
Seguridad informática en 50 días
YOUR hacker way..
WHOAMI
Daniel Echeverri aka Adastra.
Formador, consultor einvestigador de seguridad
informática.
● Blog: thehackerway.com
● Website: thehackerway.es
● Twitter: @jdaanial
● LinkedIn: adastra1
● Telegram: @TheHackerWay
● Email: adastra@thehackerway.com
AGENDA
Cuando queremos realizar cualquier tipo de actividad que implica un
nivel de di cultad medio/alto, es importante seguir una metodología en
la que tengamos muy claros los objetivos esperados y cómo
conseguirlos.
Metodología de estudio y planteamiento
El plan detallado servirá para tener una bitácora de las actividades a
desarrollar y poder medir el progreso.
Plan de estudio detallado
Una vez completado el proceso completo, se procede a sacar
conclusiones y determinar los pasos a seguir.
Conclusiones y pasos posteriores
METODOLOGÍA Y PLANTEAMIENTO
¿Por qué? ¿Cómo? ¿Objetivos?
1 - ¿Por qué quiero estudiar seguridad
informática?
- ¿Cuál es el objetivo de mi estudio? 
Motivación y alcance.
2 - Disciplina y autodeterminación.
- Constancia y paciencia.
- Con anza en uno mismo.
Habilidades y características personales
3 - ¿Cuáles son mis principales fortalezas y
debilidades?
- Evitar el autoengaño. Ser realista.
- ¿Qué hago para superar mis falencias y
potenciar mis competencias?
Analisis personal.
ANTES DE EMPEZAR: ¿QUÉ NECESITO?
Personas con
intereses comunes.
Recursos técnicos.
Competencias básicas.
Características personales. 
4
3
2
1
¡EMPEZAMOS!¡EMPEZAMOS!
ANTES DE EMPEZAR: DÍA CERO. 
- Ser constante.
- Ser disciplinado.
- Ser metódico.
- Ser adaptativo.
- Saber aceptar y superar los fracasos.
- No descuidar otras facetas de la vida,
que también son importantes
Características personales. 
- Idiomas: preferiblemente inglés.
- Búsqueda de información en
fuentes públicas.
- Uso básico de algún sistema
operativo.
- Uso básico de internet.
- ofimática.
Competencias básicas.
- Un ordenador con mínimo 8GB
de RAM y un buen procesador.
- Un sitio cómodo, limpio y apto
para estudiar/trabajar.
- Libros y manuales (impresos o
digitales).
- Cursos online y/o presenciales.
Recursos técnicos.
- Grupos de telegram para realizar
consultas (ojo con las normas).
- Personas a las que le puedas
preguntar (sin abusar. Busca primero
y pregunta como último recurso).
- Asiste a eventos en tu ciudad.
Personas con intereses
comunes.
AGENDA: LECCIONES 1 - 5
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Qué es un sistema
operativo y para qué sirve.
 
- Cuáles son los
principales sistemas
operativos modernos.
 
 
Sistemas
operativos
- Características
fundamentales de los
sistemas Unix.
- Características
fundamentales de los
sistemas Windows.
Sistemas Unix y
Windows
- Qué es un sistema de
virtualización y para qué
sirve.
- VirtualBox y VMWare.
Sistemas de
virtualización
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Distribuciones
GNU/Linux - Seleccionar un sistema
basado en Debian
(recomendable) como por
ejemplo Ubuntu e
instalarlo en VirtualBox.
Mi primera VM
01. 02. 03. 04. 05.
AGENDA: LECCIONES 6 - 10
Configuración del entorno y conocimientos básicos sobre los
principales sistemas operativos.
- Familiarizarse con el
entorno grá co.
- Crear cheros y 
documentos
 
 
Uso de mi primera
VM GNU/Linux.
- Gestión de cheros
(crear, editar, listar,
comprimir).
- Estructura de cheros y
directorios especiales del
sistema.
- Gestión de usuarios y
permisos.
 
Comandos básicos
en GNU/Linux
- Gestión de paquetes e
instalación de software.
- Gestión de procesos y
servicios.
Comandos básicos
en GNU/Linux
- Distribuciones basadas
en RedHat.
- Distribuciones basadas
en Debian.
- Funciones básicas de un
sistema GNU/Linux
Comandos básicos
en GNU/Linux
- Gestión de dispositivos. -
Gestión de la memoria,
CPU y otros recursos del
ordenador.
Comando básicos
en GNU/Linux
06. 07. 08. 09. 10.
AGENDA: LECCIONES 16 - 20
Introducción a las redes de ordenadores y protocolos de red..
- Historia de las redes de
ordenadores.
- Tipologías y dispositivos
de red.
- Modelos OSI y TCP/IP
- de nición de protocolos.
 
Conceptos básicos
sobre redes.
- Introducción al protocolo
TCP.
- Introducción al protocolo
UDP.
- Diferencias entre TCP y
UDP.
Protocolos TCP y
UDP
- Conceptos básicos del
protocolo DNS.
- Conceptos básicos del
protocolo FTP.
 
Protocolos DNS y
FTP
- Conceptos básicos del
protocolo IMAP y del
protocolo POP3
- Conceptos básicos del
protocolo SMTP.
Protocolos
IMAP/POP3 y
SMTP - Conceptos básicos del
protocolo Telnet.
-Conceptos básicos del
protocolo SSH.
Protocolos Telnet y
SSH
11. 12. 13. 14. 15.
AGENDA: LECCIONES 16 - 20
Introducción a la programación. Bases de algoritmia. Diferentes
lenguajes de programación.
-Programación básica,
instrucciones,
condicionales y ujo de un
programa.
Conceptos básicos
sobre algoritmia.
- Pseudocódigo,
funciones, instrucciones
repetitivas y bucles.
- Estructuras de datos.
- Funciones recursivas y
algoritmos básicos de
búsqueda de elementos
Conceptos básicos
sobre algoritmia
- Diferencias entre lenguajes
de programación de alto y
bajo nivel.
- Lenguajes de programación
estructurados y orientados a
objetos. 
Lenguajes de
programación
- Introducción a C
- Creación de programas
simples en C.
Lenguajes de
programación
 - Introducción a Python.
- Creación de programas
simples en Python.
Lenguajes de
programación
16. 17. 18. 19. 20.
AGENDA: LECCIONES 21 - 25
Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de
programación web. Servicios web.
- Introducción al protocolo
HTTP.
- Módelo cliente-servidor.
- Diseño básico de páginas
web con HTML.
-Fundamentos de
Javascript.
 
Introducción al
desarrollo web.
- Qué es XML y cómo
funciona.
- Qué es JSON y cómo
funciona.
- Qué es YAML y cómo
funciona
Introducción al
desarrollo web.
- Introducción a Apache Web
Server.
- Introducción a PHP 
- Introducción a MySQL.
Lenguajes de
programación web
- Creación de una aplicación
simple con Apache Web
Server, PHP y MySQL.
Lenguajes de
programación web.
 - Introducción a los
servicios web.
- Introducción a los
servicios REST.
Servicios web.
21. 22. 23. 24. 25.
AGENDA: LECCIONES 26 - 30
Hacking web. OWASP Top 10. Entornos de prácticas. VMs con
vulnerabilidades.
- Introducción a OWASP.
- Principales proyectos
disponibles en OWASP
Comunidad
OWASP.
- Introducción al OWASP
TOP 10
OWASP TOP 10
- Introducción al OWASP TOP
10
OWASP TOP 10
- Instalar OWASP Broken
Apps.
- Probar Damn Vulnerable
Web Application.
Entornos con
vulnerabilidades
 - Probar WebGoat
Entornos con
vulnerabilidades
26. 27. 28. 29. 30.
AGENDA: LECCIONES 31 - 35
Metodología de un Pentest.
- ¿Qué hace un pentester?
- ¿Qué NO hace un
pentester?
- Etapas de un pentest.
Marco
metodológico.
- Recolección de
información pasiva.
Footprinting y
fingerprinting
- Recolección de información
activa.
Footprinting y
fingerprinting
-  Tipos de escaneos.
- Introducción a Nmap
Enumeración
 
 - Uso de Nmap.
Enumeración
31. 32. 33. 34. 35.
AGENDA: LECCIONES 36 - 40
Metodología de un Pentest.
- Uso de Nmap, scripts
NSE y técnicas de evasión.
Enumeración.
- Introducción a
Metasploit Framework.
- Exploit-db
Explotación
 - Recolección de información
básica en sistemas windows.
Post-Explotación
-  Introducción a Metasploit
Framework.
- Exploit-db
Explotación
- Recolección de
información básica en
sistemas GNU/Linux.
Post-Explotación
36. 37. 38. 39. 40.
AGENDA: LECCIONES 41 - 50
REPASO!
SISTEMAS
OPERATIVOS.
REDES. PROGRAMACIÓN Y
DESARROLLO WEB
SEGURIDAD WEB PENTESTING
41-42. 43-44. 45-46. 47-48. 49-50.
RECURSOS:
SISTEMAS OPERATIVOS.
LECCIONES
01 - 03.
LECCIONES
04-05.
LECCIONES
06-10.
- https://www.webopedia.com/TERM/O/operating_system.html
- https://en.wikipedia.org/wiki/List_of_operating_systems
- https://www.youtube.com/watch?v=5AjReRMoG3Y
- https://maslinux.es/distribuciones-mas-estables-5-versiones-de-gnu-linux-que-
recomendamos/
 
- https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n
- https://rincondelatecnologia.com/virtualizacion-con-virtualbox/
- https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y-
como-utilizarlas
- https://www.diversidadyunpocodetodo.com/linux-componentes-de-virtualbox/
- https://hipertextual.com/2017/05/comandos-basicos-imprescindibles-linux
- https://www. ng.edu.uy/inco/cursos/sistoper/recursosLaboratorio/tutorial0.pdf
- https://www.hostinger.es/tutoriales/linux-comandos
- https://www.youtube.com/watch?v=wBp0Rb-ZJak
- http://www.ee.surrey.ac.uk/Teaching/Unix/
- https://www.quora.com/What-are-some-of-the-best-Linux-tutorials-online
- https://searchdatacenter.techtarget.com/tutorial/77-Linux-commands-and-utilities-
youll-actually-use
RECURSOS:
REDES DE ORDENADORES.
LECCIONES
11 - 12.
LECCIONES
13-15.
- https://www.digitalocean.com/community/tutorials/an-introduction-to-networking-terminology-
interfaces-and-protocols
- http://www.steves-internet-guide.com/networking/
-
https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_tra
nsporte
https://www.cisco.com/c/en/us/solutions/small-business/resource-center/networking/networking-
basics.html
 
 
SSH
- https://www.ssh.com/ssh/protocol/ 
- https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work
- https://www.youtube.com/watch?v=zlv9dI-9g1U
FTP
- https://www.youtube.com/watch?v=P2XbH-6_nX0
- https://www.youtube.com/watch?v=9UqTiInt0Qk
IMAP/POP3
- https://blog.woodpecker.co/cold-email/smtp-imap/
- https://clouding.io/kb/imap-y-pop3-diferencias-ventajas-y-desventajas/
- https://www.youtube.com/watch?v=TnDAwKu1OfQ
SMTP
- https://www.youtube.com/watch?v=1X3dX2JEhLE
DNS
- https://www.youtube.com/watch?v=4a3MGDAoljI
RECURSOS:
ALGORITMIA.
LECCIONES
16 - 18.
LECCIONES
19-20.
- https://innovacioneducativa. les.wordpress.com/2012/10/elementos-bc3a1sicos.pdf
- http://www.academia.edu/35983229/Introducci%C3%B3n_a_la_Algoritmia_Cibertec
- https://es.slideshare.net/jesus998/introduccin-a-la-algoritmia-18313755
- https://prezi.com/xplkiivep9aw/introduccion-a-la-algoritmia/
 
 
PYTHON
- http://docs.python.org.ar/tutorial/3/real-index.html
- http://www.mclibre.org/consultar/python/
- https://tutorial.djangogirls.org/es/python_introduction/
- https://alfabetizaciondigital.fundacionesplai.org/course/view.php?id=182
 
C/C++
- https://es.slideshare.net/secretweapon_vk/introduccion-del-lenguaje-c
- http://platea.pntic.mec.es/vgonzale/cyr_0204/cyr_01/control/lengua_C/index.htm
- http://recursostic.educacion.es/observatorio/web/es/software/programacion/745-
introduccion-a-la-programacion-con-el-lenguaje-c
- https://cipsa.net/diferencia-c-cplus-introduccion-funciones/
- https://es.slideshare.net/angenio2/programacin-1-introduccin-a-c
RECURSOS:
DESARROLLO WEB.
LECCIONES
21 - 22.
LECCIONES
23-25.
PROTOCOLO HTTP
- https://www.webopedia.com/TERM/H/HTTP.html
- https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_hipertexto
- https://www.youtube.com/watch?v=eesqK59rhGA
- https://code.tutsplus.com/tutorials/http-the-protocol-every-web-developer-must-know-
part-1--net-31177
HTML Y FORMATOS WEB.
- https://frontendlabs.io/1490--json-que-es-json-parse-json-stringify
- https://www.youtube.com/watch?v=95X-pHvGBnw
- https://www.youtube.com/watch?v=cdLNKUoMc6c
- https://www.youtube.com/watch?v=cqMfPS8jPys
 
 
 
JAVASCRIPT, PHP, MYSQL, APACHE
- https://www.youtube.com/watch?v=Ukg_U3CnJWI
-  https://www.youtube.com/watch?v=jOFo3Y_3wwg
- https://www.youtube.com/watch?v=R6typ9ozMOo
- https://www.youtube.com/watch?v=qWxQC2fcICo
REST APIs
- https://www.youtube.com/watch?v=7YcW25PHnAA  
- https://www.youtube.com/watch?v=Q-BpqyOT3a8
- https://www.youtube.com/watch?v=K2XciP1jUw0
- https://www.youtube.com/watch?v=pqEONSbXeSQ
RECURSOS:
SEGURIDAD WEB.
LECCIONES
26 - 28.
LECCIONES
29-30.
OWASP
- https://www.owasp.org/index.php/Category:OWASP_Project
- https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
- https://es.wikipedia.org/wiki/OWASP_Top_10
- https://resources.whitesourcesoftware.com/blog-whitesource/owasp-top-10-
vulnerabilities
- https://blog.sucuri.net/2018/10/owasp-top-10-security-risks-part-i.html
- https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf
- https://www.youtube.com/watch?v=sQ8JJVCNjLw
 
 
 
 
VULNERABLE VMS AND WEBAPPS
- https://sourceforge.net/projects/owaspbwa/
- https://www.youtube.com/watch?v=p7uqu4o3RhY
- http://www.reydes.com/d/?q=OWASP_Broken_Web_Applications_Project
- https://www.mavensecurity.com/resources/web-security-dojo
- https://www.youtube.com/watch?v=lum6bSsyJ38
- https://www.owasp.org/index.php?title=OWASP_Project_Inventory&redirect=no
RECURSOS:
PENTESTING.
LECCIONES
31 - 35.
METODOLOGÍA PENTESTING
- https://www.owasp.org/index.php/Penetration_testing_methodologies
- https://resources.infosecinstitute.com/penetration-testing-methodologies-and-
standards/#gref
- https://medium.com/dvlpr/penetration-testing-methodology-part-1-6-recon-9296c4d07c8a
-  https://www.redteamsecure.com/red-teaming-methodology/
Footprinting and FingerPrinting
- http://home.ubalt.edu/abento/453/footscan/footscantools.html
- https://es.slideshare.net/jmoc25/footprinting-tools-for-security-auditors
- https://www.oreilly.com/library/view/hacker-techniques-tools/9780763791834/ch05.html
- https://hackernoon.com/https-medium-com-aamralkar-footprinting-and-reconnaissance-
e14010b22a89
Enumeration
- https://hkh4cks.com/blog/2018/01/22/common-enumeration-tools/
- https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/
- https://www.greycampus.com/opencampus/ethical-hacking/network-scanning
- https://nmap.org/book/port-scanning-tutorial.html
RECURSOS:
PENTESTING.
LECCIONES
36 - 40.
Enumeration
- https://nmap.org/book/nse-scripts.html 
- http://home.ubalt.edu/abento/453/enumeration/enumerationtools.html
Explotation
- https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/
- https://www.tutorialspoint.com/kali_linux/kali_linux_exploitation_tools.htm
- https://n0where.net/exploitation-tools
- https://github.com/koutto/jok3r
- https://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/
 
Post-exploitation
- https://tools.kali.org/information-gathering/enum4linux 
- https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
- https://www.offensive-security.com/metasploit-unleashed/post-module-reference/
- http://www.pentest-standard.org/index.php/Post_Exploitation
- https://www.cybrary.it/0p3n/post-exploitation-techniques/
- https://www.exploit-db.com/docs/english/26000-windows-meterpreterless-post-
exploitation.pdf
20%
10%
10%
10%
10%
20%
20%
SISTEMAS OPERATIVOS
NETWORKING
DESARROLLO WEB
SEGURIDAD WEB
DESARROLLO
PENTESTING
REPASO DE TODO
8 10 12 14 16 18 20 22
DISTRIBUCIÓN DE LECCIONES
TÚ MISMO. ¿Esto DE VERDAD me gusta?
Ya has visto lo que hay. Estás dispuesto a dedicarte
a esto profesionalmente o como hobby
Probablemente vas a pasar un alto porcentaje de tu
vida en la profesión que elijas. Asegúrate de que sea
algo que te apasione y te motive.
CONCLUSIONES
He seguido las 50 lecciones y ahora ...
GALLERYGALLERY
SLIDESLIDE
¡GRACIAS!
thehackerway.es
thehackerway.com
adastra@thehackerway.com

Más contenido relacionado

Similar a Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..

Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07
Jorge Iván Meza Martínez
 
Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redes
Taringa!
 

Similar a Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way.. (20)

Informe beyond gaming
Informe beyond gamingInforme beyond gaming
Informe beyond gaming
 
WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016WordPress: La navaja suiza. Sevilla Startup day 2016
WordPress: La navaja suiza. Sevilla Startup day 2016
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1
 
Internet
InternetInternet
Internet
 
Redes programables v1.0
Redes programables v1.0Redes programables v1.0
Redes programables v1.0
 
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes InformáticasReparación Instalación y Mantenimiento de Equipos y Redes Informáticas
Reparación Instalación y Mantenimiento de Equipos y Redes Informáticas
 
Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07Presentación introducción taller cluster 2010/07
Presentación introducción taller cluster 2010/07
 
Web quest
Web questWeb quest
Web quest
 
Práctica Computación Básica
Práctica Computación Básica Práctica Computación Básica
Práctica Computación Básica
 
Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)Perfil del proyecto (colectivo g51)
Perfil del proyecto (colectivo g51)
 
Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1Curso software-libre-y-desarrollo-web-p-1
Curso software-libre-y-desarrollo-web-p-1
 
Matriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - EjemploMatriz de diseño didáctico virtual - Ejemplo
Matriz de diseño didáctico virtual - Ejemplo
 
Conceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEOConceptos básicos y aplicaciones prácticas de programación para SEO
Conceptos básicos y aplicaciones prácticas de programación para SEO
 
como realmente_trabaja_internet
 como realmente_trabaja_internet como realmente_trabaja_internet
como realmente_trabaja_internet
 
Osum
OsumOsum
Osum
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 
Anexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - CrisAnexo 11 actividad 3 sistemas operativos en red - Cris
Anexo 11 actividad 3 sistemas operativos en red - Cris
 
Introducción unidad 1
Introducción   unidad 1Introducción   unidad 1
Introducción unidad 1
 
Ucv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redesUcv sesion 15 diseño optimiz -redes
Ucv sesion 15 diseño optimiz -redes
 

Más de Dani Adastra

Más de Dani Adastra (19)

IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones webIntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
IntelCon 2020: Uso avanzado de ZAP para hacking en aplicaciones web
 
ShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con PythonShellCon 2018: Hacking con Python
ShellCon 2018: Hacking con Python
 
Malt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresaMalt 2020: Ciberseguridad en la empresa
Malt 2020: Ciberseguridad en la empresa
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
HoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAPHoneyCon 2020: Hacking con ZAP
HoneyCon 2020: Hacking con ZAP
 
HackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeamHackMadrid 2020: Introducción práctica al RedTeam
HackMadrid 2020: Introducción práctica al RedTeam
 
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red TeamXIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
XIV Jornadas CCN Cert: Covert Channels en operaciones de Red Team
 
8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam8dot8 SUR 2020: Introducción práctica al RedTeam
8dot8 SUR 2020: Introducción práctica al RedTeam
 
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
SecAdmin 2019: ZAP Proxy: Mucho más que una herramienta de "one-click hack"
 
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
HackRon 2019: Python + TOR: Descubrir, analizar y extraer información de serv...
 
H-Con 2018: Hacking con Python
H-Con 2018: Hacking con PythonH-Con 2018: Hacking con Python
H-Con 2018: Hacking con Python
 
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)UAH 2018: Hacking en la deep web de TOR (for fun and profit)
UAH 2018: Hacking en la deep web de TOR (for fun and profit)
 
SecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con PythonSecAdmin 2017: Hacking con Python
SecAdmin 2017: Hacking con Python
 
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
DragonJar 2015: Desmitificando la deep web de tor pentesting sobre instancias...
 
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
Cybercamp 2014: Tortazo: Desarrollo de un framework de auditoría para la red ...
 
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
HoneyCon 2017: Pentesting sobre instancias de TOR con Tortazo y TortazoWeb.
 
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
8dot8 2015: Desmitificando la deep web de TOR - pentesting sobre instancias d...
 
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
Cybercamp 2017: Hacking TOR & Freenet for fun, profit and stop the evil.
 
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
Codemotion 2017: Pentesting en aplicaciones node.js AS ALWAYS: FOR FUN AND PR...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Morteruelo 2019: Seguridad informática en 50 días YOUR hacker way..

  • 1. Seguridad informática en 50 días YOUR hacker way..
  • 2. WHOAMI Daniel Echeverri aka Adastra. Formador, consultor einvestigador de seguridad informática. ● Blog: thehackerway.com ● Website: thehackerway.es ● Twitter: @jdaanial ● LinkedIn: adastra1 ● Telegram: @TheHackerWay ● Email: adastra@thehackerway.com
  • 3. AGENDA Cuando queremos realizar cualquier tipo de actividad que implica un nivel de di cultad medio/alto, es importante seguir una metodología en la que tengamos muy claros los objetivos esperados y cómo conseguirlos. Metodología de estudio y planteamiento El plan detallado servirá para tener una bitácora de las actividades a desarrollar y poder medir el progreso. Plan de estudio detallado Una vez completado el proceso completo, se procede a sacar conclusiones y determinar los pasos a seguir. Conclusiones y pasos posteriores
  • 4. METODOLOGÍA Y PLANTEAMIENTO ¿Por qué? ¿Cómo? ¿Objetivos? 1 - ¿Por qué quiero estudiar seguridad informática? - ¿Cuál es el objetivo de mi estudio?  Motivación y alcance. 2 - Disciplina y autodeterminación. - Constancia y paciencia. - Con anza en uno mismo. Habilidades y características personales 3 - ¿Cuáles son mis principales fortalezas y debilidades? - Evitar el autoengaño. Ser realista. - ¿Qué hago para superar mis falencias y potenciar mis competencias? Analisis personal.
  • 5. ANTES DE EMPEZAR: ¿QUÉ NECESITO? Personas con intereses comunes. Recursos técnicos. Competencias básicas. Características personales.  4 3 2 1
  • 7. ANTES DE EMPEZAR: DÍA CERO.  - Ser constante. - Ser disciplinado. - Ser metódico. - Ser adaptativo. - Saber aceptar y superar los fracasos. - No descuidar otras facetas de la vida, que también son importantes Características personales.  - Idiomas: preferiblemente inglés. - Búsqueda de información en fuentes públicas. - Uso básico de algún sistema operativo. - Uso básico de internet. - ofimática. Competencias básicas. - Un ordenador con mínimo 8GB de RAM y un buen procesador. - Un sitio cómodo, limpio y apto para estudiar/trabajar. - Libros y manuales (impresos o digitales). - Cursos online y/o presenciales. Recursos técnicos. - Grupos de telegram para realizar consultas (ojo con las normas). - Personas a las que le puedas preguntar (sin abusar. Busca primero y pregunta como último recurso). - Asiste a eventos en tu ciudad. Personas con intereses comunes.
  • 8. AGENDA: LECCIONES 1 - 5 Configuración del entorno y conocimientos básicos sobre los principales sistemas operativos. - Qué es un sistema operativo y para qué sirve.   - Cuáles son los principales sistemas operativos modernos.     Sistemas operativos - Características fundamentales de los sistemas Unix. - Características fundamentales de los sistemas Windows. Sistemas Unix y Windows - Qué es un sistema de virtualización y para qué sirve. - VirtualBox y VMWare. Sistemas de virtualización - Distribuciones basadas en RedHat. - Distribuciones basadas en Debian. - Funciones básicas de un sistema GNU/Linux Distribuciones GNU/Linux - Seleccionar un sistema basado en Debian (recomendable) como por ejemplo Ubuntu e instalarlo en VirtualBox. Mi primera VM 01. 02. 03. 04. 05.
  • 9. AGENDA: LECCIONES 6 - 10 Configuración del entorno y conocimientos básicos sobre los principales sistemas operativos. - Familiarizarse con el entorno grá co. - Crear cheros y  documentos     Uso de mi primera VM GNU/Linux. - Gestión de cheros (crear, editar, listar, comprimir). - Estructura de cheros y directorios especiales del sistema. - Gestión de usuarios y permisos.   Comandos básicos en GNU/Linux - Gestión de paquetes e instalación de software. - Gestión de procesos y servicios. Comandos básicos en GNU/Linux - Distribuciones basadas en RedHat. - Distribuciones basadas en Debian. - Funciones básicas de un sistema GNU/Linux Comandos básicos en GNU/Linux - Gestión de dispositivos. - Gestión de la memoria, CPU y otros recursos del ordenador. Comando básicos en GNU/Linux 06. 07. 08. 09. 10.
  • 10. AGENDA: LECCIONES 16 - 20 Introducción a las redes de ordenadores y protocolos de red.. - Historia de las redes de ordenadores. - Tipologías y dispositivos de red. - Modelos OSI y TCP/IP - de nición de protocolos.   Conceptos básicos sobre redes. - Introducción al protocolo TCP. - Introducción al protocolo UDP. - Diferencias entre TCP y UDP. Protocolos TCP y UDP - Conceptos básicos del protocolo DNS. - Conceptos básicos del protocolo FTP.   Protocolos DNS y FTP - Conceptos básicos del protocolo IMAP y del protocolo POP3 - Conceptos básicos del protocolo SMTP. Protocolos IMAP/POP3 y SMTP - Conceptos básicos del protocolo Telnet. -Conceptos básicos del protocolo SSH. Protocolos Telnet y SSH 11. 12. 13. 14. 15.
  • 11. AGENDA: LECCIONES 16 - 20 Introducción a la programación. Bases de algoritmia. Diferentes lenguajes de programación. -Programación básica, instrucciones, condicionales y ujo de un programa. Conceptos básicos sobre algoritmia. - Pseudocódigo, funciones, instrucciones repetitivas y bucles. - Estructuras de datos. - Funciones recursivas y algoritmos básicos de búsqueda de elementos Conceptos básicos sobre algoritmia - Diferencias entre lenguajes de programación de alto y bajo nivel. - Lenguajes de programación estructurados y orientados a objetos.  Lenguajes de programación - Introducción a C - Creación de programas simples en C. Lenguajes de programación  - Introducción a Python. - Creación de programas simples en Python. Lenguajes de programación 16. 17. 18. 19. 20.
  • 12. AGENDA: LECCIONES 21 - 25 Desarrollo web. Plataformas, modelo cliente-servidor. Lenguajes de programación web. Servicios web. - Introducción al protocolo HTTP. - Módelo cliente-servidor. - Diseño básico de páginas web con HTML. -Fundamentos de Javascript.   Introducción al desarrollo web. - Qué es XML y cómo funciona. - Qué es JSON y cómo funciona. - Qué es YAML y cómo funciona Introducción al desarrollo web. - Introducción a Apache Web Server. - Introducción a PHP  - Introducción a MySQL. Lenguajes de programación web - Creación de una aplicación simple con Apache Web Server, PHP y MySQL. Lenguajes de programación web.  - Introducción a los servicios web. - Introducción a los servicios REST. Servicios web. 21. 22. 23. 24. 25.
  • 13. AGENDA: LECCIONES 26 - 30 Hacking web. OWASP Top 10. Entornos de prácticas. VMs con vulnerabilidades. - Introducción a OWASP. - Principales proyectos disponibles en OWASP Comunidad OWASP. - Introducción al OWASP TOP 10 OWASP TOP 10 - Introducción al OWASP TOP 10 OWASP TOP 10 - Instalar OWASP Broken Apps. - Probar Damn Vulnerable Web Application. Entornos con vulnerabilidades  - Probar WebGoat Entornos con vulnerabilidades 26. 27. 28. 29. 30.
  • 14. AGENDA: LECCIONES 31 - 35 Metodología de un Pentest. - ¿Qué hace un pentester? - ¿Qué NO hace un pentester? - Etapas de un pentest. Marco metodológico. - Recolección de información pasiva. Footprinting y fingerprinting - Recolección de información activa. Footprinting y fingerprinting -  Tipos de escaneos. - Introducción a Nmap Enumeración    - Uso de Nmap. Enumeración 31. 32. 33. 34. 35.
  • 15. AGENDA: LECCIONES 36 - 40 Metodología de un Pentest. - Uso de Nmap, scripts NSE y técnicas de evasión. Enumeración. - Introducción a Metasploit Framework. - Exploit-db Explotación  - Recolección de información básica en sistemas windows. Post-Explotación -  Introducción a Metasploit Framework. - Exploit-db Explotación - Recolección de información básica en sistemas GNU/Linux. Post-Explotación 36. 37. 38. 39. 40.
  • 16. AGENDA: LECCIONES 41 - 50 REPASO! SISTEMAS OPERATIVOS. REDES. PROGRAMACIÓN Y DESARROLLO WEB SEGURIDAD WEB PENTESTING 41-42. 43-44. 45-46. 47-48. 49-50.
  • 17. RECURSOS: SISTEMAS OPERATIVOS. LECCIONES 01 - 03. LECCIONES 04-05. LECCIONES 06-10. - https://www.webopedia.com/TERM/O/operating_system.html - https://en.wikipedia.org/wiki/List_of_operating_systems - https://www.youtube.com/watch?v=5AjReRMoG3Y - https://maslinux.es/distribuciones-mas-estables-5-versiones-de-gnu-linux-que- recomendamos/   - https://es.wikipedia.org/wiki/Virtualizaci%C3%B3n - https://rincondelatecnologia.com/virtualizacion-con-virtualbox/ - https://www.xataka.com/especiales/maquinas-virtuales-que-son-como-funcionan-y- como-utilizarlas - https://www.diversidadyunpocodetodo.com/linux-componentes-de-virtualbox/ - https://hipertextual.com/2017/05/comandos-basicos-imprescindibles-linux - https://www. ng.edu.uy/inco/cursos/sistoper/recursosLaboratorio/tutorial0.pdf - https://www.hostinger.es/tutoriales/linux-comandos - https://www.youtube.com/watch?v=wBp0Rb-ZJak - http://www.ee.surrey.ac.uk/Teaching/Unix/ - https://www.quora.com/What-are-some-of-the-best-Linux-tutorials-online - https://searchdatacenter.techtarget.com/tutorial/77-Linux-commands-and-utilities- youll-actually-use
  • 18. RECURSOS: REDES DE ORDENADORES. LECCIONES 11 - 12. LECCIONES 13-15. - https://www.digitalocean.com/community/tutorials/an-introduction-to-networking-terminology- interfaces-and-protocols - http://www.steves-internet-guide.com/networking/ - https://es.wikibooks.org/wiki/Redes_inform%C3%A1ticas/Protocolos_TCP_y_UDP_en_el_nivel_de_tra nsporte https://www.cisco.com/c/en/us/solutions/small-business/resource-center/networking/networking- basics.html     SSH - https://www.ssh.com/ssh/protocol/  - https://www.hostinger.com/tutorials/ssh-tutorial-how-does-ssh-work - https://www.youtube.com/watch?v=zlv9dI-9g1U FTP - https://www.youtube.com/watch?v=P2XbH-6_nX0 - https://www.youtube.com/watch?v=9UqTiInt0Qk IMAP/POP3 - https://blog.woodpecker.co/cold-email/smtp-imap/ - https://clouding.io/kb/imap-y-pop3-diferencias-ventajas-y-desventajas/ - https://www.youtube.com/watch?v=TnDAwKu1OfQ SMTP - https://www.youtube.com/watch?v=1X3dX2JEhLE DNS - https://www.youtube.com/watch?v=4a3MGDAoljI
  • 19. RECURSOS: ALGORITMIA. LECCIONES 16 - 18. LECCIONES 19-20. - https://innovacioneducativa. les.wordpress.com/2012/10/elementos-bc3a1sicos.pdf - http://www.academia.edu/35983229/Introducci%C3%B3n_a_la_Algoritmia_Cibertec - https://es.slideshare.net/jesus998/introduccin-a-la-algoritmia-18313755 - https://prezi.com/xplkiivep9aw/introduccion-a-la-algoritmia/     PYTHON - http://docs.python.org.ar/tutorial/3/real-index.html - http://www.mclibre.org/consultar/python/ - https://tutorial.djangogirls.org/es/python_introduction/ - https://alfabetizaciondigital.fundacionesplai.org/course/view.php?id=182   C/C++ - https://es.slideshare.net/secretweapon_vk/introduccion-del-lenguaje-c - http://platea.pntic.mec.es/vgonzale/cyr_0204/cyr_01/control/lengua_C/index.htm - http://recursostic.educacion.es/observatorio/web/es/software/programacion/745- introduccion-a-la-programacion-con-el-lenguaje-c - https://cipsa.net/diferencia-c-cplus-introduccion-funciones/ - https://es.slideshare.net/angenio2/programacin-1-introduccin-a-c
  • 20. RECURSOS: DESARROLLO WEB. LECCIONES 21 - 22. LECCIONES 23-25. PROTOCOLO HTTP - https://www.webopedia.com/TERM/H/HTTP.html - https://es.wikipedia.org/wiki/Protocolo_de_transferencia_de_hipertexto - https://www.youtube.com/watch?v=eesqK59rhGA - https://code.tutsplus.com/tutorials/http-the-protocol-every-web-developer-must-know- part-1--net-31177 HTML Y FORMATOS WEB. - https://frontendlabs.io/1490--json-que-es-json-parse-json-stringify - https://www.youtube.com/watch?v=95X-pHvGBnw - https://www.youtube.com/watch?v=cdLNKUoMc6c - https://www.youtube.com/watch?v=cqMfPS8jPys       JAVASCRIPT, PHP, MYSQL, APACHE - https://www.youtube.com/watch?v=Ukg_U3CnJWI -  https://www.youtube.com/watch?v=jOFo3Y_3wwg - https://www.youtube.com/watch?v=R6typ9ozMOo - https://www.youtube.com/watch?v=qWxQC2fcICo REST APIs - https://www.youtube.com/watch?v=7YcW25PHnAA   - https://www.youtube.com/watch?v=Q-BpqyOT3a8 - https://www.youtube.com/watch?v=K2XciP1jUw0 - https://www.youtube.com/watch?v=pqEONSbXeSQ
  • 21. RECURSOS: SEGURIDAD WEB. LECCIONES 26 - 28. LECCIONES 29-30. OWASP - https://www.owasp.org/index.php/Category:OWASP_Project - https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project - https://es.wikipedia.org/wiki/OWASP_Top_10 - https://resources.whitesourcesoftware.com/blog-whitesource/owasp-top-10- vulnerabilities - https://blog.sucuri.net/2018/10/owasp-top-10-security-risks-part-i.html - https://www.owasp.org/images/5/5e/OWASP-Top-10-2017-es.pdf - https://www.youtube.com/watch?v=sQ8JJVCNjLw         VULNERABLE VMS AND WEBAPPS - https://sourceforge.net/projects/owaspbwa/ - https://www.youtube.com/watch?v=p7uqu4o3RhY - http://www.reydes.com/d/?q=OWASP_Broken_Web_Applications_Project - https://www.mavensecurity.com/resources/web-security-dojo - https://www.youtube.com/watch?v=lum6bSsyJ38 - https://www.owasp.org/index.php?title=OWASP_Project_Inventory&redirect=no
  • 22. RECURSOS: PENTESTING. LECCIONES 31 - 35. METODOLOGÍA PENTESTING - https://www.owasp.org/index.php/Penetration_testing_methodologies - https://resources.infosecinstitute.com/penetration-testing-methodologies-and- standards/#gref - https://medium.com/dvlpr/penetration-testing-methodology-part-1-6-recon-9296c4d07c8a -  https://www.redteamsecure.com/red-teaming-methodology/ Footprinting and FingerPrinting - http://home.ubalt.edu/abento/453/footscan/footscantools.html - https://es.slideshare.net/jmoc25/footprinting-tools-for-security-auditors - https://www.oreilly.com/library/view/hacker-techniques-tools/9780763791834/ch05.html - https://hackernoon.com/https-medium-com-aamralkar-footprinting-and-reconnaissance- e14010b22a89 Enumeration - https://hkh4cks.com/blog/2018/01/22/common-enumeration-tools/ - https://highon.coffee/blog/penetration-testing-tools-cheat-sheet/ - https://www.greycampus.com/opencampus/ethical-hacking/network-scanning - https://nmap.org/book/port-scanning-tutorial.html
  • 23. RECURSOS: PENTESTING. LECCIONES 36 - 40. Enumeration - https://nmap.org/book/nse-scripts.html  - http://home.ubalt.edu/abento/453/enumeration/enumerationtools.html Explotation - https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/ - https://www.tutorialspoint.com/kali_linux/kali_linux_exploitation_tools.htm - https://n0where.net/exploitation-tools - https://github.com/koutto/jok3r - https://hackertarget.com/nessus-openvas-nexpose-vs-metasploitable/   Post-exploitation - https://tools.kali.org/information-gathering/enum4linux  - https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ - https://www.offensive-security.com/metasploit-unleashed/post-module-reference/ - http://www.pentest-standard.org/index.php/Post_Exploitation - https://www.cybrary.it/0p3n/post-exploitation-techniques/ - https://www.exploit-db.com/docs/english/26000-windows-meterpreterless-post- exploitation.pdf
  • 24. 20% 10% 10% 10% 10% 20% 20% SISTEMAS OPERATIVOS NETWORKING DESARROLLO WEB SEGURIDAD WEB DESARROLLO PENTESTING REPASO DE TODO 8 10 12 14 16 18 20 22 DISTRIBUCIÓN DE LECCIONES
  • 25. TÚ MISMO. ¿Esto DE VERDAD me gusta? Ya has visto lo que hay. Estás dispuesto a dedicarte a esto profesionalmente o como hobby Probablemente vas a pasar un alto porcentaje de tu vida en la profesión que elijas. Asegúrate de que sea algo que te apasione y te motive. CONCLUSIONES He seguido las 50 lecciones y ahora ...