El documento describe los servicios de un hacker ético. Un proyecto de hacking ético consiste en un ataque controlado a los sistemas de una empresa para comprobar su estado de seguridad y encontrar vulnerabilidades, con el objetivo de mejorar la protección. Se mencionan diferentes tipos de hacking ético como caja blanca, caja negra o aplicaciones web.
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
Manual de pentesting sobre Ataque Web Python Hulk.
Autor: Carlos Alberto Castruita Rodriguez.
Director WhiteHat Mexico
http://www.whitehatmexico.tk
http://www.whitehatmexico.com.mx
Whatsapp: 442 146 7512
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
Manual de seguridad sobre ataque web con Anonymous Loic.
Autor: Carlos Alberto Castruita Rodriguez
Director de WhiteHat Mexico
http://www.whitehatmexico.tk
http://www.whitehatmexico.com.mx
Whatsapp: 442 146 7512
Manual de pentesting_sobre_ataque_web_python_hulkWhite Hat Mexico
Manual de pentesting sobre Ataque Web Python Hulk.
Autor: Carlos Alberto Castruita Rodriguez.
Director WhiteHat Mexico
http://www.whitehatmexico.tk
http://www.whitehatmexico.com.mx
Whatsapp: 442 146 7512
Manual de Seguridad Informatica sobre Ataque Web LOICWhite Hat Mexico
Manual de seguridad sobre ataque web con Anonymous Loic.
Autor: Carlos Alberto Castruita Rodriguez
Director de WhiteHat Mexico
http://www.whitehatmexico.tk
http://www.whitehatmexico.com.mx
Whatsapp: 442 146 7512
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Mauro Cáseres «plaguedoktor» nos compartió en el #DragonJARCON 2020 una charla titulada "I fought the law and the law lost" cuya descripción es:
Es una serie de charlas que apunta a relevar y publicar vulnerabilidades informáticas de Fuerzas Armadas y de Seguridad de Argentina.
Entre sus distintos capítulos se han recopilado unas 50 vulnerabilidades críticas de las fuerzas de seguridad y armadas requisadas hasta el momento, incluyendo pero no limitándose a Gendarmería Nacional Argentina, Policía Federal Argentina, Policía de la Ciudad de Buenos Aires (llamada \"la más moderna del mundo\") y hasta organismos de gobierno como Ministerio de Defensa, Ministerio de Justicia, Ministerio de Seguridad y Secretaría de Inteligencia.
Se cubren temas como ataques hacktivistas; filtraciones internas de agentes de fuerzas; ataques organizados políticamente; la divulgación de bases de datos de Crimen Organizado (narcotráfico, trata de personas, entre otros) conteniendo información de denunciantes, testigos de identidad reservada, oficiales encubiertos e investigaciones de inteligencia en curso; el robo de las bases de datos del Sistema Nacional de Información Criminal; y hasta el hackeo a la Ministra de Seguridad, sumando al menos, un repaso de unos 25+ casos durante la charla, todos con su debida evidencia técnica.
-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para analizar en qué consiste la ingeniería social. En materia de seguridad siempre se dice que los humanos somos el eslabón más débil de la cadena y es que existe todo un arte desarrollado en conseguir que bajemos la guardia y aportemos un montón de información personal que puede volverse en nuestra contra tarde o temprano. La ingeniería social es el conjunto de técnicas que sirve para obtener dicha información personal y realizar así ataques más dirigidos. Más información: https://www.yolandacorral.com/ingenieria-social-ciberdebate-palabra-hacker/
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad Manuel Guerra, Pablo F. Iglesias y Manuel Camacho.
Manual de pentesting_sobre_servicios_de_hacking_etico
1. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 1
3. Libro de Et
Contacto: whitehat.mexico@gmail.com
Descubre desde cero como es Arte del Hacking de una
El libro de PENTESTING y de
vulnerabilidad de seguridad informática
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
soporte técnico en sistemas.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
Descubre desde cero como es Arte del Hacking de una visión de un White Hat.
y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de
vulnerabilidad de seguridad informática, robo de información y espionaje de datos,
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita
Director de WhiteHat
Con 20 años de experiencia en el área
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker
Contacto: carlos.castruita@whitehatmexico.tk
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 3
visión de un White Hat.
diseñado para hacer pruebas de
, robo de información y espionaje de datos, narrado a un
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
Autor: Carlos Alberto Castruita Rodríguez
Director de WhiteHat - México
Con 20 años de experiencia en el área sistemas.
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker Certificado
carlos.castruita@whitehatmexico.tk
4. Libro de Et
Contacto: whitehat.mexico@gmail.com
SERVICIOS DE
¿En qué consiste un proyecto de Hacking Ético?
Un proyecto de Hacking Ético consiste en un ataque controlado a los sistemas
informáticos y/o de comunicaciones de una empresa u organización empleando los
mismos medios que un usuario malicioso.
Se llama “Hacking Ético” debido a que las técnicas y metodologías usadas son similares a
las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual
de la seguridad.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
@gmail.com
SERVICIOS DE UN HACKER ÉTICO
¿En qué consiste un proyecto de Hacking Ético?
Un proyecto de Hacking Ético consiste en un ataque controlado a los sistemas
informáticos y/o de comunicaciones de una empresa u organización empleando los
usuario malicioso.
Se llama “Hacking Ético” debido a que las técnicas y metodologías usadas son similares a
las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 4
ÉTICO
Un proyecto de Hacking Ético consiste en un ataque controlado a los sistemas
informáticos y/o de comunicaciones de una empresa u organización empleando los
Se llama “Hacking Ético” debido a que las técnicas y metodologías usadas son similares a
las empleadas por los hackers, pero el único objetivo es comprobar el estado real y actual
5. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 5
¿A quién va dirigido?
Un Proyecto de Hacking Ético está dirigido a todas aquellas organizaciones que deseen
conocer sus vulnerabilidades y que pretendan racionalizar su inversión en seguridad. Un
conocimiento de la situación real permitirá aplicar los recursos en función a la criticidad,
priorizando sobre aquellos que requieran acciones inmediatas.
Tipos de hacking ético:
• Hacking Ético Externo Caja Blanca
Se facilita información para poder realizar la intrusión. La ventaja de este enfoque es
que podemos conocer con detalle los riesgos de los usuarios maliciosos que tengan
acceso a los sistemas.
• Hacking Ético Externo Caja Negra
En este caso no se nos facilita ningún tipo de información inicial. La ventaja de este
enfoque es que podemos conocer los riesgos de cualquier usuario malicioso externo,
con lo que nos ofrecería un enfoque más amplio.
• Hacking Ético Interno
El ámbito de esta auditoría es la red interna de la empresa, para hacer frente a la
amenaza de intento de intrusión, bien por un empleado que pueda realizar un uso
indebido o una persona con acceso a los sistemas o un hacker que hubiera conseguido
penetrar en la red.
6. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat.mexico@gmail.com Página 6
• Hacking Ético de Aplicaciones Web
Se simulan los intentos de ataque reales a las vulnerabilidades de una o varias
aplicaciones determinadas. No es necesaria la entrega del código fuente de la
aplicación.
• Otros: Test de denegación de servicio, Hacking Ético de Sistemas de Comunicaciones,
etc.
¿Cómo lo hacemos?
Un proyecto de Hacking Ético es un proceso estructurado que se compone de las
siguientes fases que sintetizamos a continuación