Tu comunidad de Seguridad Informatica

Para ver Todo el contenido del foro es necesario estar Registrado!
Antes de comentar o Aportar es Obligado Leer Las: Reglas | Rules
Ya Esta Disponible al publico "LeProject" el Videojuego del Foro Click Aquí Para Ver el Post.
Pitbull Security Labs "Extras" Esta Disponible! [ENTRA]

No estás conectado. Conéctate o registrate

Ver el tema anterior Ver el tema siguiente Ir abajo  Mensaje [Página 1 de 1.]

1Invitado 


Invitado

el Sáb Ago 14, 2010 1:11 pm

El siguiente curso es gratuito. No se ha modificado el contenido del curso, la traducción sigue manteniendo el contenido del mismo. Este curso es propiedad de Offensive Security 2009, simplemente nos limitamos a su traducción al Español.


1 Introducción

2 Materiales requeridos para el curso

2.1 Requisitos de Hardware

2.2 Ubuntu 7.04

2.3 Windows XP SP2

2.3.1 Archivos Requeridos

2.3.2 Configurando VMware

2.3.3 Post-Instalacion XP SP2

2.3.4 Servicios Adicionales

2.3.5 Crear una Aplicación Web Vulnerable


3 Interactuando con MSF

3.1 msfconsole

3.2 msfcli

3.3 msfgui

3.4 msfweb


4 Obteniendo Información

4.1 El Framework Dradis

4.2 Escaneo de Puertos

4.3 Plugins Auxiliares

4.4 Buscando MSSQL

4.5 Identificación de Servicios

4.6 Password Sniffing

4.6.1 Ampliando Psnuffle

4.7 SNMP Sweeping
4.8 Escribiendo tu propio Scanner

5 Analisis de Vulnerabilidades

5.1 Verificacion de Login SMB

5.2 Autentificacion VNC

5.3 X11 a la escucha

5.4 Escaner Web WMAP

5.5 Trabajando con Nessus


6 Escribiendo un simple Fuzzer

6.1 Simple Fuzzer TFTP

6.2 Simple Fuzzer IMAP


7 Desarrollando Exploits

7.1 Escribiendo un Exploit

7.1.1 Obteniendo una Shell

7.2 Usando el Egghunter-Mixin

7.2.1 Completando el Exploit

7.3 Shellcodes-alfanuméricas


8 Client-Side Exploits

8.1 Payload binario

8.2 Antivirus Bypass

8.3 Troyanos Binarios para Linux

8.4 Infeccion de aplicacion Java

8.5 El ataque del lado del cliente

8.6 Kit de herramientas de la ingeniería social

8.7 Métodos infección VBScript


9 MSF Post Explotación

9.1 Metasploit como un Payload

9.2 PSExec Pass the Hash

9.3 Administración de registros

9.4 Jugando con Incognito

9.5 Interactuando con el Registro

9.5.1 Backdoor Netcat Persistente

9.5.2 Habilitando Escritorio Remoto

9.6 Packet Sniffing con Meterpreter

9.7 Pivoting

9.8 TimeStomp

9.9 Captura de pantalla


10 Scripting en Meterpreter

10.1 Secuencias de comandos existentes Meterpreter
10.2 La configuración del entorno
10.3 Scripts Personalizados
10.4 Llamadas API utiles
10.5 Funciones Utiles


11 Mantener el Acceso

11.1 Keylogging
11.2 Servicio de Meterpreter "Backdoor"

11.2.1 Interactuar con Metsvc


12 MSF Uso Extendido

12.1 Backdooring EXE files
12.2 Browser Autopwn
12.3 Karmetasploit

12.3.1 Configuration
12.3.2 Karmetasploit in Action
12.3.3 Attack Analysis

12.4 MSF vs OS X
12.5 File-Uploads Backdoors


13 Fast-Track

13.1 Modos de Fast-Track
13.2 Actualizar Fast-Track
13.3 MSSQL Injection
13.4 MSSQL Bruter
13.5 Binay to Hex Converter
13.6 Mass-Client Attack
13.7 SQL PWNAGE
13.8 Payload Generator


14 Construyendo un Modulo

14.1 Payloads a través de MSSQL
14.2 Creando Nuestro Modulo Auxiliar
14.3 The Guts Behind It


15 Dona Aqui


16 Glosario

16.1 Modulos
16.2 Recursos
16.3 Un Poco sobre Payloads


17 FAQ


18 Sobre los Autores



http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol

Agradecimientos: Skillmax De Indetectables.net

Ver el tema anterior Ver el tema siguiente Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.