Curso / Clase de Backtrack 5 realizado por el fundador de la OMHE
(Organización Mexicana de Hackers Eticos Hlixaya) para crear conciencia
sobre seguridad informática, estas clases van más alla del clasico
crackeo de redes wifi, Es mucho mas complejo y mejor
En este capítulo 1 de Backtrack 5 Tutorial veremos:
Básicos de Linux
Backtrack 5 Tool Overview
Networking
VMware
Armitage Setup Postgresql
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil[/url]
En este capítulo 2 de Backtrack 5 Tutorial veremos:
Linux Networking (ifconfig,dhclient,arp,route)
Whois, DNS,Zenmap (Obtener objetivos)
Google Hacking
Wireshark para puertos conocidos (80,21,22,23,443)
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 3 de Backtrack 5 Tutorial veremos:
Wireshark para puertos conocidos (80,21,22,23,443)
NMap varios. -sS -Pn
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 4 de Backtrack 5 Tutorial veremos:
IP’s y puertos
Sockets
Netcat
Cryptcat
Ncat
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 5 de Backtrack 5 Tutorial veremos:
Exploit
Payload
Shell
Metasploit
Metasploitable
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 6 de Backtrack 5 Tutorial veremos:
Defensa
Buscador de rootkits
Malware Tricks
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 7 de Backtrack 5 Tutorial veremos:
Malware
Trojans
Bind & Reverse
Procesos y Memoria
Rootkit DEMO
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 8 de Backtrack 5 Tutorial veremos:
SET
Reverse Meterpreter
Bypass Antivirus
Invisibilidad de un backdoor
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil
En este capítulo 9 de Backtrack 5 Tutorial veremos:
Evilgrade
Dual ARP spoofing, el truco .sh
Whireshark analisis de DNS
Descargar Capítulo (Click Derecho/Guardar Como….) o visualizar desde tu dispositivo móvil