Comunidad Pen7esting
3.58K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
base de datos: https://mega.nz/?fbclid=IwAR1ef7V2ZcUc1Jvx56K3vR2XZyybzhJOliinjeOV8xKWe4YXKOZ8hx6cuUg#!G5U1DZ4C!ttbGgv01Dg43iq8UgaOb5F66NosUyGbYfvCBmzAMuxs
power shell: https://mega.nz/?fbclid=IwAR1z-TdCjwZQ6nQneTKqS9ULO5KbFygJ2uZ5SOV8LZow_J7aXsQi4oSt3AM#!j9dFHCAY!YXhrz85JlB7M70m5w7egI2h2ZsDHyGU3gKp2VoEcsuM
analisis de vulnerabilidades: https://mega.nz/?fbclid=IwAR3G3HO7UptwWgI2sP8Ah0oxEFY8IXTePdWrB1eNO8XaIjWpjGi9CbItT0Q#!bglyUT7L!7RKPOEZguBypGp0w6TL34_Kn7PUBe_XjffpzOQeua1o
metasploit: https://mega.nz/?fbclid=IwAR3ybMpFH0ofC0K1Zf2l_JCcLpdb_rnAHoHiiEO4jA4dGPqNJv9MDIv6BtM#!fg8XlbyZ!GijzLQxdiRXDQGjTZyleJxmWuhd13PMIzt9Aqih_jgo
Nmap: https://mega.nz/?fbclid=IwAR07I43MusQVsP4i9uQ4v_F49bO6gh__mENpOQbbDGVIz45-iYJ8Ybar2fI#!nw1GTBzB!aoOKYsLq9qDED4k9h6YHgInLngiaALXYCTp7lhVuoQs
Hacking Android: https://mega.nz/?fbclid=IwAR2XjriMu-f8J1AxvIuuUKBIs40G8qvUREFgbl8047iYotZg1uHLEKRXyUE#!75kxwaJR!OnEfmImVH13WY-MtXfDgOgnNqdPuX0_TAPIADwxxiV8
Cobalstricke: https://mega.nz/?fbclid=IwAR1ri0xTbkrOhGwzrx0ED9HRvACER9KoY_-uiwzIky9s8ndv8MV9X0VhFAo#!TstUSToS!ZVagN4QThO0u42OCZADmvtZKHvFP2ZqsObTBUp4Ifrs
Javascript: https://mega.nz/?fbclid=IwAR34cbrXDuDlLwzN5MLG2oz-Nze3vacd1ZEwDdz4j9AIf8sVNOGnFARPoQQ#!e9N0wRiB!q8Is52mCJKTzfePKeiqX8I-e7DXY6jeL4mGXcZm1Fcc}
Ruby: https://mega.nz/?fbclid=IwAR2GlyXyqBJUjx_FbAy3uhjnolPo6vZYZmA7m8ijCaZaqTt55GL1bxAVTPU#!GhdXVTya!CZ1Lq6DJ0WgQdW5bKdZx7MCC-wDEdlaCkecUGOJAJKo
Python: https://mega.nz/?fbclid=IwAR1kYjoXt3YtDeri5qZWilGlEhlg1nV33ohex1d0pPrEQkCjdQ3BoWC-cHg#!yxFTmJaQ!pq2lfyfgyV1j2Kwcfkhh1t8wD9gN_EI6qPPMG6SqP6o
Bash: https://mega.nz/?fbclid=IwAR1pFbx1NOWOIk7WVJqSmeytnk3dQ4pTFXT2NRdHB3JeFnZpcgOovQJ0JMw#!b4MkjCaB!XmjziXvJcSLwjRMeTj0SXbXZE1xAAf_xy0t8Cnkktuw
#programacion #python #ciberseguridad
━━━━━━━━━━━━━━━━━━
12 GB Udemy Paid Awesome Course

Link : https://mega.nz/#F!CJwGAQJC!Z_d27iQAUJPHVf3WptSFCQ
Curso Maestro de Python 3

Temario:
Sección 1: Bienvenida
Sección 2: El entorno de aprendizaje
Sección 3: Introducción informal
Sección 4: Operadores y expresiones
Sección 5: Controlando el flujo
Sección 6: Colecciones de datos
Sección 7: Entradas y salidas de datos
Sección 8: Programación de funciones
Sección 9: Manejo de excepciones
Sección 10: Clases y objetos
Sección 11: Herencia
Sección 12: Métodos de las colecciones
Sección 13: Módulos y paquetes
Sección 14: Manejo de ficheros
Sección 15: Interfaces gráficas con Tkinter
Sección 16: Bases de datos con SQLite
Sección 17: Funcionalidades avanzadas
Sección 18: Documentación y pruebas
Sección 19: Distribución
Sección 20: Anexos
Sección 21: Bonus

Descargar:
https://mega.nz/#F!abRTXCbL!iF4TY2tzN47u7eYs7V6bGA
37 gigas de programación y hacking. Que lo disfruten

https://mega.nz/#F!ChYzlCpQ!vCHDpuc5kqOzOCrVvNwVCw
Ransomware Fuck Society - Mr Robot

Descarga:
https://github.com/graniet/fsociety-ransomware-MrRobot

Este ransomware es utilizado en Mr Robot, Por favor ten cuidado, después de empezar no se puede recuperar los archivos.
No utilice este ransomware en su computadora personal.
75GB de Cursos en Mega

Android Nougat | De Principiante a Profesional Pagado:

https://mega.nz/#F!naxTDDJJ!Sfr31qbhYuXTlhK8c9f7qw

BlackHatPlatino - Curso de Cpa y BlackHat:

https://mega.nz/#F!PbokjYKC!y6_Wy7__RFa3_XckITOyqw

Ciencias y tecnologías de la información 🌎

━━━━━━━━━━━━━━━━━━.
Forwarded from SoftDat_Backup
Key.txt
259 B
Serial VMWare-Workstaion 15
Anonymus tools https://mega.nz/#F!wRBXFKRA!NHp2nHtmyga9p2pjn0y2BQ

BUSCANDO VULNERABILIDAD https://mega.nz/#F!5VRQRIZa!S9UqtB2YNYz2tHuVGbivYg

CREACION DE EXPLOITS https://mega.nz/#F!ZcgmGYLZ!rX3q_b7hrzNyG2kX7wjXuA

CURSO DE BATCHS https://mega.nz/#F!cc50VYbR!OXE_P6qYhY7EPKaHygRpbA

CURSO DE PERL+MANUALES https://mega.nz/#F!gJgzkbqR!f55hOXM8sR2aZIfPPMMswg

CURSO DE BOOTSTRAP 3 https://mega.nz/#F!gEZEyK4b!xhqeDdOvBk1o5feEvtipqg

CURSO DE HT https://mega.nz/#F!FZ4WHYIK!aut73QZhXlAlQxZUMht85g

CURSO DE HTML Y CSS https://mega.nz/#F!4MRyxCgI!sD1SYCXRyA-YIqeK_5a8Xg

CURSO DE LINUX https://mega.nz/#F!JAYFUCaa!bYf4uexnwAIC3StJie3ZBQ

CURSO DE NODE https://mega.nz/#F!xUxkBZZZ!QOh4vOMuzXaE_CF0zE9Ukw

CURSO DE PYTHON https://mega.nz/#F!sEInnRCK!m0UplIKhQ4gAmKw83Nps8Q

CURSO DE RESPONSIVE WEB DESING https://mega.nz/#F!NZBlFYDZ!YUt4RlpTsSircIJ6vAmIFQ

CARPETA CURSO EH Y CEHv8 https://mega.nz/#F!pNZnTT5K!kUrdcyqQALR2B_zKAkI8IQ

CURSO LENGUAJE JAVA SCRIP https://mega.nz/#F!ZI5STRzD!HPtywhi29J_DjrJwBrNV7g

CV9 TOOLS https://mega.nz/#F!IU4lgYRY!YEBY6aI-Lt6ktMfTpakzJQ

HACKING https://mega.nz/#F!5YQVXZKZ!ClGnFFA2Cpd8Ni-pwXBNzA

EL ARTE DE LA INTRUICION https://mega.nz/#F!sRJhlLAT!keORu4lBbHTYG-PSav5wAg

GUIA PROGRAMADOR https://mega.nz/#F!wdJxzSbL!aHkbLJHCrza7HW3c4BwLSg

HACKING SPOSED https://mega.nz/#F!YMhBkbQa!MkeyyuSr4FlvesPDP3Hf_w

HACKING WIFI MIKROTIK https://mega.nz/#F!9Rg0TILY!RQs71eLNeC9RjoFGk6qDHQ

INTRODUCCIÓN DE ALGORITMOS https://mega.nz/#F!dYgXRb7R!ipNSsW1b0SgOKUKdNy_CIA

LIBRO DE AMENAZAS INFORMÁTICAS https://mega.nz/#F!xBR1BI5Q!BUSiiYzCze879nobibxb5g

LIBRO KALI https://mega.nz/#F!VUAxHQiJ!WLze8B6g9vuOwUOPbpHTvg

LIBRO EN BLOQUE https://mega.nz/#F!UZYyATrI!2HlUsbIiVQsoH8dlNhuvcg

MAHYAN https://mega.nz/#F!YcJnFRwL!2SWlh2q0T83Aa5ebGpUKUQ

MEGA PACK DE LIBROS , REDES E INFORMATICA (REPETIDOS) https://mega.nz/#F!YEYGELLA!hLBF_iN8VAMbwJHO3cRRhw

PROYECTOS DE ELECTRONICA https://mega.nz/#F!RUISkCDK!zkUZh0tfrsIKAUvVoOyJUg

LIBROS DE HACKER https://mega.nz/#F!RRRHmBiC!MXUgejPHX_cLOZqMp3gg4A

LIBROS DE INFORMATICA https://mega.nz/#F!JE4xAART!SKWfdYeYPdBySXEzSMmHdg



VULNERABILIDADES WEB https://mega.nz/#F!gABUDCRC!OLnaq7mSXYLwjLq-u9jzvg

MICROSOFT WINDOWS SERVER 2 https://mega.nz/#F!sdJHTRQK!gFJ0ToNj251Rk01vdKhryg

ALGEBRA BALDOR https://mega.nz/#F!VcB0CDpB!B36aEAlmOXpypnLJ1H-ZOg

ANGULAR https://mega.nz/#F!pd4AybyT!ZZTClzhN1GJfV49semwNuQ
*Ceh V10 DESCARGA CON PDF, herramientas y archivos de videos*

*Módulo 00: Introducción y tabla dse contenidos*
http://www.mediafire.com/file/qzo9ptf01lvoawf/CEH+v10+Module+00+-++Introduction+and+table+of+Contents.pdf

*Módulo 01: Introducción al hackeo ético*
http://www.mediafire.com/file/n88nn8e0hytki26/CEH+v10+Module+01+Introduction+to+Ethical+Hacking.pdf

*Módulo 02: huella y reconocimiento*
http://www.mediafire.com/file/mg2ebx812nx0k2d/CEH+v10+Module+02+-+Footprinting+%26amp%3B+Reconnaissance.pdf

*Módulo 03: Redes de escaneo*
http://www.mediafire.com/file/593t654bmvse8as/CEH+v10+Module+03+-+Scanning+Networks.pdf

*Módulo 04: enumeración*
http://www.mediafire.com/file/rgzufa875ptj5h5/CEH+v10+Module+04+-+Enumeration.pdf

*Módulo 05: Análisis de vulnerabilidad*
http://www.mediafire.com/file/q1ih2ge5f7e9f4q/CEH+v10+Module+05+Vulnerability+Analysis.pdf

*Módulo 06: hackeo del sistema*
http://www.mediafire.com/file/xyh838vmn6k8r3k/CEH+v10+Module+06+System+Hacking.pdf

*Módulo 07: amenazas de malware*
http://www.mediafire.com/file/of4opbvxx18hf0b/CEH+v10+Module+07+-+Malware+Threats.pdf

*Módulo 08: Olfateando*
http://www.mediafire.com/file/trgpktmr252mgl6/CEH+v10+Module+08+-+Sniffing.pdf

*Módulo 09: Ingeniería Social*
http://www.mediafire.com/file/yvp9bdeideb295i/CEH+v10+Module+09+-+Social+Engineering.pdf

*Módulo 10: Denegación de servicio.*
http://www.mediafire.com/file/pj5ged9rwlg9xu7/CEH+v10+Module+10+-+Denial-of-Services.pdf

*Módulo 11: secuestro de sesión*
http://www.mediafire.com/file/g1zpqxfuda1m2vq/CEH+v10+Module+11+-+Session+Hijacking.pdf

*Módulo 12: evasión de identificaciones, cortafuegos y livianas*
http://www.mediafire.com/file/rk987k4cjdjh3dg/CEH+v10+Module+12+-+Evading+IDS%2C+Firewall+and+Honeypots+Technology+Brief.pdf

*Módulo 13: Servidores web de hacking*
http://www.mediafire.com/file/qg64tphpvb01a9n/CEH+v10+Module+13+Hacking+Web+Servers.pdf

*Módulo 14: aplicaciones web de hacking*
http://www.mediafire.com/file/jsw9uoynzn3bsbd/CEH+v10+Module+14+-+Hacking+Web+Applications.pdf

*Módulo 15: Inyección SQL*
http://www.mediafire.com/file/c7l2aadg1y7kmwt/CE

*Módulo 16: hackear redes inalámbricas*
http://www.mediafire.com/file/edcootq6rdwcg55/CEH+v10+Module+16+-+Hacking+Wireless+Networks.pdf

*Módulo 17: plataformas móviles hacking*
http://www.mediafire.com/file/as24k9534hjkc43/CEH+v10+Module+17+-Hacking+Mobile+Platforms.pdf

*Módulo 18: Iot*
http://www.mediafire.com/file/yavxpp4wzv1pfc8/CEH+v10+Module+18+-+IoT+Hacking.pdf

*Módulo 19: Computación en nube*
http://www.mediafire.com/file/0y3s5471cq6cuuq/CEH+v10+Module+19+-+Cloud+Computing.pdf

*Módulo 20: Criptografía*
http://www.mediafire.com/file/12gnnqean8xk8e8/CEH+v10+Module+20+-+Cryptography.pdf

*Módulo 21: Referencias*
http://www.mediafire.com/file/2xy87v78lq98154/CEH+v10+Module+21+-+References.pdf

*Ceh V10: hacker ético certificado videos v10*
https://mega.nz/#F!RpkU1CxJ!DpnntJGwXjT1AdBYFO7CFw

*Ceh V10: hacker ético certificado v10 lab herramientas descarga*
https://mega.nz/#F!g8kQhKaD!mN0RImI6D1RdwG5smRSl4g

*Nota: herramientas de laboratorio archivo contraseña dentro de leame. Archivo Txt**Ceh V10 DESCARGA CON PDF, herramientas y archivos de videos *

*Módulo 00: Introducción y tabla de contenidos*
http://www.mediafire.com/file/qzo9ptf01lvoawf/CEH+v10+Module+00+-++Introduction+and+table+of+Contents.pdf

*Módulo 01: Introducción al hackeo ético*
http://www.mediafire.com/file/n88nn8e0hytki26/CEH+v10+Module+01+Introduction+to+Ethical+Hacking.pdf

*Módulo 02: huella y reconocimiento*
http://www.mediafire.com/file/mg2ebx812nx0k2d/CEH+v10+Module+02+-+Footprinting+%26amp%3B+Reconnaissance.pdf

*Módulo 03: Redes de escaneo*
http://www.mediafire.com/file/593t654bmvse8as/CEH+v10+Module+03+-+Scanning+Networks.pdf

*Módulo 04: enumeración*
http://www.mediafire.com/file/rgzufa875ptj5h5/CEH+v10+Module+04+-+Enumeration.pdf

*Módulo 05: Análisis de vulnerabilidad*
http://www.mediafire.com/file/q1ih2ge5f7e9f4q/CEH+v10+Module+05+Vulnerability+Analysis.pdf

*Módulo 06: hackeo del sistema*
http://www.mediafire.com/file/xyh838vmn6k8r3k/CEH+v10+Module+06+System+Hackin
M3rsy:
Todo lo que deben saber y estudiar
Sistemas:
- Administración de usuarios y grupos
- Sistemas de paquetes en GNU/Linux
- Permisos, GPOs
- Registro
- Sistemas de archivos
- Gestores de Arranque
- Directorio Activo / LDAP
- Dominios
- Motorización del sistema
- Uso de logs
- Procesos y prioridades
- BASH y POWERSHELL


Redes:
- Tipos de redes y topologías
- Modelo OSI
- Ethernet
- Direccionamiento IPv4, Subnneting, CIDR, VLMs IPv6
- TCP, UDP, ICMP, ARP
- Dominios de colisión y de broadcast
- ACLs
- VLANs
- Enrutamiento, RIP, OSPF, BGP, EIGRP
- Tipos de NAT
- VPN, SSL, IPSec
- Firewalls, IDS, IPS
- 802.11 y otras tecnologías inalámbricas

Bases de datos:
- Principios del modelo entidad-relacion, normalización
- Creación y modificación de bases de datos.
- Consultas
- SQL - PL/SQL
- Logs

Servicios:
- Modelo Cliente-Servidor
- HTTP, HTTPS
- DNS
- FTP
- Telnet
- SSH
- SCP
- X11
- POP3, IMAP

Programación:
- Fundamentos de algoritmia
- Algún lenguaje de scripting, al gusto de consumidor.
- C#, C++, JAVA o algún otro lenguaje.
- Punteros, manejo de memoria
- Uso de Debuggers, Compiladores
- Para temas web, HTML, CSS, Javascript, PHP…
Forwarded from Underc0de Links
#Underc0de agradece la aceptación, divulgación, felicitaciones y observaciones recibidas respecto a la primera edición de nuestro E-ZINE, nos sentimos muy contentos por el deber cumplido de hacer llegar a profesionales, estudiantes y público en general un producto donde paso a paso, el objetivo es convertir de #UNDERDOCS un referente en materia de hacking y seguridad informática. Así mismo expresar que valoramos genuinamente el esfuerzo constante de nuestros colaboradores por participar en este proyecto, por la confianza, ímpetu y entrega.

En esta segunda edición deseamos sea también del agrado de los lectores, quienes dedican tiempo a nuestra publicación, merecen un contenido variado, dinámico y nutrido, proporcionado una vez más por colaboradores de la comunidad, brindando información relevante y actual sobre tecnología, programación, hacking, seguridad informática y más.

https://underc0de.org/foro/e-zines/underdocs-septiembre-2019-numero-2/

redacciones@underc0de.org
>Underc0deTeam<
Underc0de
DetExploit, es un software que detecta el software instalado que tienes en tu máquina y lo compara con la base de datos de exploit-db, si detecta algúna versión de software vulnerable y con exploit público, te notifica 👌 https://t.co/eZ4gDEc8rA pic.twitter.com/Sz5EzlfbpX
— DragonJAR (@DragonJAR) September 17, 2019
Curso gratuito de Introducción al Pentesting 👉 Aprende cómo hacer un pentesteting y detectar vulnerabilidades en un sistema usando una metodología gráfica, fácil de entender y 100% comprobada 👉 https://t.co/RTPJjseV45 pic.twitter.com/dzf2KuioJ4
— DragonJAR (@DragonJAR) October 19, 2019