Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Malware, Herramientas, etc

(1/3) > >>

el-brujo:
Tutoriales y Manuales



Tutoriales Análisis MalwareHerramientas para el análisis archivos de Microsoft Office y PDFEstructura archivos PDF con malware - Análisis y prevenciónMobile Security Framework (MobSF): Herramienta análisis aplicaciones para móviles para Android - iOSIntroducción al Análisis forense de MalwareDistribuciones con Herramientas para Análisis ForenseFormato PE bajo Windows - EspañolCómo analizar malware en .NET con 4 herramientasFileless malware: ataques malware sin archivosHerramientas de análisis de malware automatizado en AndroidInstalar Android Studio (con AVD - Android Virtual Device) en WindowsIntroducción y comandos Android Debug Bridge (adb)Servicios automatizados de análisis de Malware onlineLas API's de Windows más utilizadas por el malware

Tutoriales reversingHerramientas ingeniería inversa: análisis de malware estático y dinámicoIntroducción y Herramientas de Ingeniería InversaInstalar vscode (Visual Studio Code) y xDebug en Kali Linux


Tutoriales herramientas HackingManual y chuleta completa con ejemplos de comandos en NmapGuía Avanzada NmapAtaques Denegación Servicio DDoS y DrDDoS: herramientas y mitigacionesProtocolos que favorecen amplificación ataques de DrDoSAuditoría de seguridad VoIP de Asterisk con Metasploit y ViProyProxyChains: cadena de proxys para ocultar nuestra IPCrackMapExec: navaja suiza para el pentesting en WindowsHerramientas automatizadas para ataques SQL injectionTinfoleak herramienta para extraer información Twitterbettercap: la navaja suiza del tráfico de redAtaques XSS avanzados y ejemplos de explotaciónXSS o Cross‑Site Scripting: tipos de ataque y prevenciónXSSF - Cross Site Scripting FrameworkManual con ejemplos "XSS for fun and profit"Curso y Manual de Metasploit FrameworkManual de HashCat en EspañolTutorial - Manual SQLmap: ataques SQLi - Inyección SQLAtaques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)Protocolos que favorecen amplificación ataques de DrDoSMejores distribuciones de Linux para hacking éticoBlackArch: distro de hacking ético para pentestingCommando VM 2.0: máquina virtual en Windows para pentesting con contenedores Docker + Kali



Tutoriales Hacking WirelessContraseñas WiFi WPA/WPA2 vía GPU con PyritPixieScript v2.4, ataque automatizado Pixie Dust AttackTutorial básico funcionamiento y primeros pasos WifislaxManual - Tutorial WPS Pin Generator para WifislaxManual GOYscript (WEP, WPA & WPS)Script automatizado GeminisAuditor v1.0 [WEP, WPA, WPS]LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios



Tutoriales Herramientas WindowsUtilizar SSD como caché para acelerar rapidez disco duro mecánico HDDSistema de archivos para un pendrive, SSD, Disco Duro interno o externoComandos y opciones para reparar sistema Windows 10Manual y trucos para Notepad++: ejemplos de uso plugin TextFXHerramientas Recuperación y Copia de Seguridad de Windows 10Antivirus gratuito Windows Defender de MicrosoftTutorial: herramienta gratuita Rufus para crear unidades arrancablesVentoy: herramienta para crear USB's de arranque con Windows, Linux, etcInstalar varios sistemas operativos autoarrancables en un pendrive USBActivar el Modo Dios en Windows 10



Tutoriales Windows 11Restablecer Windows 11 a la configuración de fábricaDiferencias entre Windows 11 Home y ProWindows 11 permite usar Wifi 2 bandas diferentes (WiFi 2.4 + WiFi 5) a la vezActualizar o no a Windows 11 y formas de instalarloWindows 11 TPM; requisitos y característicasActivar cifrado BitLocker en Windows 11


Tutoriales administradores WindowsHerramientas SysInternals para administrar y monitorizar WindowsHerramientas gratis y portables de NirSoft para controlar WindowsEjemplos útiles directivas de grupo de Windows 10Instalar software remotamente mediante GPORestaurar portátil al estado de fábrica



Tutoriales recuperaciónTutorial TestDisk para recuperar particiones sin formato o dañadasPhotoRec: recupera ficheros borrados accidentalmenteR-Photo: programa gratuito para recuperar fotos y videosReparar tarjeta memoria SD dañada o estropeadaClonar Disco Duro HDD o Unidad SSD con CloneZillaRescuezilla: recuperar archivos o hacer backup o imagen de unidades de disco duroClonar Disco Duro HDD a Unidad SSD con Drive SnapshotMejores sistemas de rescate para recuperar ficheros o una instalación dañada de Linux o WindowsSystemRescue 8.0: distro live rescate GNU-Linux con multitud de herramientas 
 
 
Tutoriales Seguridad y RedesAnalizar amenazas tráfico de red con BrimSuricata - IDS/IPS - Instalación, configuración básica reglasSnort: Sistema Detección Intrusos (NIDS)Mitigación de ataques UDP Reflection DrDoSManual análisis tráfico de red con Wiresharkntopng - network top next generation - analizador de tráfico redInstalar y configurar Fail2banFloodmon: alerta, detecta y mitiga ataques SYN FloodDDoS Deflate, script bash para mitigar ataques DoSEjemplos con el comando de red netstat en Windows y Linux (ip + ss + lsof)Herramientas Endpoint Detection and Response EDR




Tutoriales NASAlmacenamiento NAS: Qué es y cómo funcionaProteger seguridad servidor NAS QNAP


Tutoriales MultimediaHandBrake y libdvdcss para copiar DVD's protegidosTutorial Avidemux para cortar, unir, convertir vídeosManual Usuario de aTube CatcherOpenShot, creación y edición de vídeosEstabilizar imagen vídeo, quitar vibraciones de vídeos movidos


Tutoriales HoneyPotLos mejores HoneyPots: ejemplos, tipos, características y configuraciónInstalar Honeypot T-Pot en una máquina virtual

Tutoriales Copias de SeguridadConsejos para realizar backups: las copias de seguridadRclone: herramienta para clonar y sincronizar directorios en la nubeEjemplos rsync para hacer copias de seguridad remotasCopiar o mover ficheros o directorios remotamente (scp y ssh)Niveles RAID (Tipos, ventajas e inconvenientes)Syncthing es una herramienta gratuita multiplataforma para sincronizar directorios y archivos en diferentes dispositivos


Tutoriales Privacidad y CifradoInstalar Tails es el sistema operativo anónimo vía TOR arrancable con pendrive USBOnionFruit permite enrutar todo el tráfico a través de TorRed TOR: ¿qué es, cómo funciona y cómo se usa?OnionShare permite compartir documentos y chatear de manera anónima vía TORAlternativas a la red TOR y a su navegadorCifrado del correo electrónicoRetroShare: una plataforma de mensajería confidencialWhonix, una distro basada en la seguridad y la privacidadComprendiendo el cifrado TPM con BitLocker y métodos de ataqueAlternativas correo Gmail basadas en la privacidadCifrar un pendrive USB (proteger pendrive o disco duro externo con contraseña) en Windows, Linux y MacConfiguración de una VPN con OpenVPNConfigurar una VPN con WireguardActivar medidas privacidad Navegador Firefox, Chrome, Windows 10 y Android (ESNI, TLS 1.3, DoH)Servidores DNS gratuitos y seguros, compatibles con DoH y DoTLibreWolf, un fork de Firefox basado en la privacidad y la seguridadHerramientas (programas) de borrado seguro discos HDD, unidades SSD, teléfonos AndroidProtege tus puertos USB de pendrives roba datosCifrar documentos, ficheros o carpetas con GnuPG en Linux y WindowsPíxel de rastreo en los e-mails se ha convertido en un problema de privacidad y seguridadPeligros de utilizar un puerto USB público para cargar móvilSkimmers en cajeros automáticos para robarte dineroInhibidores de señal Wifi: inhabilita cámaras y drones cerca de tu casaCómo configurar la privacidad y seguridad en SignalMétodo para localizar micro-cámaras ocultas utilizando el móvil


Tutoriales Básicos de seguridadDoble factor de autenticación o verificación en dos pasosActivar segundo factor autenticación (2FA) en una cuenta Gmail con Google AuthenticatorCómo activar la autenticación en dos pasos en Google, Facebook, Instagram, Twitter y AmazonGestores de Contraseñas para AndroidMejores Gestores de contraseñas gratuitosFunciones avanzadas y opciones de seguridad en WhatsAppQué hacer si te roban o pierdes el teléfono móvil - Recuperar o LocalizarConsejos básicos seguridad para evitar malware en teléfonos móvilesGlosario de términos, conceptos, vocabulario utilizados en seguridad informáticaCómo saber quién se conecta a tu red WiFi: ¿El vecino me roba ell WiFi?¿Qué son los (IoC) Indicadores de Compromiso?Tipos de Phishing y trucos para detectarloConsejos básicos seguridad para evitar malware en teléfonos móviles


Tutoriales para evitar ataques de ransomwareDesactivar scripts PowerShell a través de GPO para evitar RansomwareMedidas prevención para evitar que un ransomware cifre y secuestre tu empresamicroCLAUDIA; vacuna contra el ransomware y otros malwareCómo evitar que un ransomware cifre los ficheros en Windows


Tutoriales SyAdmin - RedesAnsible permite automatizar tareas en distintos servidoresEscritorio Remoto de Chrome para controlar tu PC desde cualquier lugarMuon Snowflake, cliente SSH y SFTP para Windows y LinuxMobaXterm: terminal para Windows con cliente SSH y SFTPRemmina: cliente de escritorio remoto para LinuxmRemoteNG, un terminal avanzado conexiones remotas en WindowsMOSH, SSH estable, rápido y basado en UDPownCloud vs NextCloud crea tu propia nube personalProtocolo WebDAV permite conectar unidad de red remota NAS como si fuera un pendriveUsar Telegram cómo nube personal ilimitadaOpciones firewall para proteger una red: pfSense, IPFireConfigurar servidor dlna para reproducir música y películasContraseña y usuario por defecto de los routers de los operadores Españoles


Tutoriales VirtualizaciónVirtualización: Mejores programas para trabajar con máquinas virtualesInstalar MacOS Big Sur en una máquina Virtual con VirtualBoxMicrosoft Windows Sandbox, ejecuta aplicaciones de forma segura y aisladaLaboratorio Virtualizado de Seguridad en Kali LinuxQubes OS, uno de los sistemas operativos más seguros gracias a la virtualización XenInstalar WSL2 en Windows 10 para ejecutar Linux dentro de WindowsMicrosoft presenta interfaz gráfica GUI de aplicaciones de Linux funcionando en Windows 10



Tutoriales sysadmins webmastersGuía configuración y optimización Apache (MPM, suExec, http2, mod_security)Optimizar módulo PHP FPM y opciones de seguridad en PHPConfiguración MariaDB (MySQL) Gestor Base de DatosSeguridad en SSH: uso de llaves privadas y multifactor (2FA) con Google AuthenticatorConfigurar correo electrónico seguro con SPF, DMARC y DKIMDNS Caching (Caché DNS)Configuración Avanzada de CloudFlareFuncionamiento y configuración protección DDoS de CloudFlareCómo proteger correctamente la seguridad de WordPressMitigación de ataques DDoS Syn Flood con iptables-SYNPROXYCabeceras de Seguridad HTTPS en el servidor web Nginx y ApacheLimitar ancho de banda en ApacheMonitorix: Monitoriza tu servidor LinuxLog Binario en MySQL




Tutoriales de redesElegir cable de red: categorías y velocidades¿Qué es CGNAT? Tipos de NATPeering, BGP y Sistemas Autónomos (AS)¿Qué es la MAC Address o dirección MAC Media?WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y una latencia bajísimaFuncionamiento Protocolo p2p (BitTorrent)Los DataCenters y los Tiers



Tutoriales DockerPrimeros pasos con contenedores Docker y gestión gráfica con PortainerEntendiendo los contenedores y el éxito de DockerMejores prácticas de seguridad en DockerHerramientas para escanear y auditar seguridad contenedores Docker



Tutoriales y Manuales LinuxEjemplos comando find para buscar en Linuxjournalctl; analizar logs del sistema en LinuxGestión de paquetes en Debianiptables Vs FirewallD: diferencias, ejemplos prácticos reglas, sintaxisIPFire mejora el rendimiento IPS e incluye soporte de exFATGestión de librerías compartidas en GNU/LinuxTutorial de CMakeOpciones de seguridad de red en el kernel /proc en GNU/LinuxGestión de paquetes en Linux con YumListado comandos con ejemplos para GNU/LinuxFiltros en Linux: pipes, tuberías: cut, sort, uniq, wc, tee, head, tail y grepgperftools, la implementación malloc() de GoogleKVM – Virtualización en el núcleo de LinuxGestores de contraseñas libres y gratuitos para LinuxPodman: contenedores docker de la mano de RedHatInterfaz de red eth0 a enp0s3 - nombres de interfaces de red en Linux con systemdDistribuciones Linux para portátiles antiguos con pocos recursosConsejos de Seguridad para servidores LinuxCómo migrar CentOS 8 a Rocky Linux 8pfetch, screenfetch o neofetch : mostrar información del sistema en LinuxLogrotate: administra los registros (logs) de tu sistema LinuxLas mejores shells para GNU/Linux Guía SysAdmin para SELinux


Tutoriales HardwareNomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM, QVL, XMP, BCLKSignificado pitidos placas bases Asus, GigaByte, ASRock, EVGA y MSINomenclatura procesadores CPU Amd Ryzen e Intel¿Qué es una vCPU? Núcleos Vs HilosProcesadores Intel de 12ª generación Alder LakeComprobar la capacidad real de espacio en un pendrive falsoFuentes de Alimentación: tipos, características y proteccionesComprobar el estado de la memoria RAM con MemTest86+Diferencias entre UEFI vs BIOS (y MBR vs GPT)Cables USB tipo CASIC para minar criptomonedasProgramas para ver y comprobar hardware de tu PC: CPU y Memoria RAMElige la mejor tarjeta SD según tus necesidades (velocidad y precio) Diferencias velocidad y clases tarjetas de memoria Micro SDVelocidad tarjetas de memoria SD, SDHC, SDXC y UHS


Monitores - GráficasDiferencias entre monitores y paneles TN, IPS y VAFreesync y G-Sync: tecnologías para monitores gaming de AMD y NVIDIAHDMI vs DisplayPort vs ThunderBoltDiferencias GPUs NVIDIA RTX vs GTX

Discos Duros y Unidades SSDMonitorización Discos Duros HDD y unidades SSD con SMARTMejores programas para medir la velocidad de tu SSD, HDD, tarjeta SD, USBUnidades de SSDFiabilidad de una unidad SSD - Lecturas - Escrituras -TBWDiferencias marcas modelos y gama de los mejores Discos durosTecnologías grabación disco duro mecánico HDD: diferencias entre CMR, PMR y SMR¿NTFS, FAT32 o exFAT para un pendrive o disco duro externo?Utilizar SSD como caché para acelerar rapidez disco duro mecánico HDD



Tutoriales RaspBerry PiInstalar y configurar RaspBerry Pi 4 B : opciones, trucos, consejosInstalar y configurar HoneyPot DShield (basado en Cowrie) en una RaspBerry Pi 4Instalar y configurar IDS/IPS Suricata en una RaspBerry PiInstalar un servidor VPN en una Raspberry Pi con PiVPNConvierte tu Raspberry PI en un analizador de red o un HoneyPotInstalar Kali Linux en una RaspBerry Pi 4Securizar una RaspBerry PiSeguridad informática con Raspberry PiInstalar Chrome OS en una Raspberry Pi con FydeOSInstalar Discord, Zoom, Tor, Sublime Text, Doom 3, FreeCad, etc en una RaspBerry PiInstalar complemento Netflix en Kodi en una Raspberry Pi 4Raspberry Pi 4 Model B+ - Qué modelo comprar - Asus Tinker Board 2Instalar un portal cautivo en una Raspberry PiInstalar VMware ESXi en una Raspberry Pi 4Análisis y auditoría de Redes Wifi con Raspberry Pi


Tutoriales AndroidInstalación LineageOS en teléfonos AndroidKali Linux en tu teléfono móvil con NetHunterInstalar Android Studio (con AVD - Android Virtual Device) en WindowsInstalar aplicaciones Android en Windows 11: WSATools y WSAPacman


DescargasMirror Oficial ISOS Distro Wifislax y WifiWayCheat-Sheets ChuletasDiccionarios - WordLists (ataques por fuerza bruta)ISOS Windows 10 y Windows 11 Descargar cursos: Tutoriales y Manuales Hacking, Pentesting, ForenseDescarga Manuales de Libros de ProgramaciónDescargar CursosDescargar Manuales Hacking

fzp:
¡Brutal!
El que quiera entender, que entienda.
Ahora ya no vale: ¿por dónde empiezo?... ¡Joé! Pues empieza por dónde quieras, ¿Será por material?

el-brujo:
Básicamente son todos los tutoriales y manuales que se han publicado blog, lo que como también se publican noticias, a veces quedan un poco perdidos... y por eso es mejor ordenarlos por categorías.

A parte de eso estamos preparando Descarga de Manuales, Cursos y demás disponible en:

https://ns2.elhacker.net/descargas/

Una recopilación de manuales actualizados preferiblemente en Español.

Documentos en formato PDF y Cursos en vídeos mp4.

De momento hay unos 234GB

0x22:
De p**a madre
Buen post

simorg:
Fantastica recopilación muy ordenada, muy útil.  ;-)



Saludos.

Navegación

[0] Índice de Mensajes

[#] Página Siguiente