10 oct 2011

Compilado de Textos de Pentesting


Si eres uno de los que no nació sabiendo (como yo) y quieres tomarte enserio el tema del Pentest y/o Hacking, más te vale leer mucho y practicar mucho.

Hace poco que me llegó un mail de alguien que quería aprender de verdad y emprendí la tarea de encontrar todos aquellos texto que he leido (muchos los he imprimido) y han sido de ayuda para mi continuo aprendizaje y lo posteo aquí como un compilado para aquellos que les interese y motive el tema.

Dividí en 8 secciones los temas que según yo son los más importantes de aprender: Textos Seguridad Informática, Historia, Metasploit, SQLi, Windows, GNU\Linux, Cheat Sheets & Python.

├───Cheat Sheets - Packet Life
│       BGP.pdf
│       Cisco IOS Versions.pdf
│       Common ports.pdf
│       EIGRP.pdf
│       First Hop Redundancy.pdf
│       Frame Mode MPLS.pdf
│       IEEE 802.11 WLAN.pdf
│       IEEE 802.1X.pdf
│       IOS IPv4 Access Lists.pdf
│       IPsec.pdf
│       IPv4 Multicast.pdf
│       IPv4 Subnetting.pdf
│       IPv6.pdf
│       IS-IS.pdf
│       Markdown.pdf
│       MediaWiki.pdf
│       NAT.pdf
│       OSPF.pdf
│       Physical terminations.pdf
│       PPP.pdf
│       QoS.pdf
│       RIP.pdf
│       Scapy.pdf
│       Spanning Tree.pdf
│       Tcpdump.pdf
│       VLANs.pdf
│       VOIP Basics.pdf
│       Wireshark Display Filters.pdf
│
├───GNU-Linux
│       Administracion GNU Final (Español).pdf
│       ADMINISTRACIÓN DE UNIX (Español).PDF
│       Bash Pocket Reference.pdf
│       Creación de una distribución personalizada (Español).pdf
│       Enrutamiento avanzado y control de tráfico en Linux (Español).pdf
│       Expert Shell Scripting.pdf
│       Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
│       Implementacion Servidores Linux JULIO 2009 (Español).pdf
│       Linux Command Line and Shell Scripting Bible (2008).pdf
│       Linux Máxima Seguridad (Español).pdf
│       Pro Bash Programming - Scripting the GNU-Linux.pdf
│
├───Historia
│       UADv2.0 (Español).pdf
│       Un viaje en la historia del hacking (Español).pdf
│
├───Metasploit
│       Metasploit The Penetration Testers Guide.pdf
│       Metasploit Toolkit for Penetration Testing Exploit Development and Vulnerability Research.pdf
│       Metasploit Unleashed (Español).pdf
│       Metasploit Unleashed.pdf
│
├───Python
│       Introducción a la Programación con Python - Andrés Marzal e Isabel Gracia.pdf
│       Python para todos.pdf
│       Tutorial Python - Guido van Rossum.pdf
│
├───SQLi
│       An introduction to MySQL injection.pdf
│       BlackHat Europe 09 - Advanced SQL injection whitepaper.pdf
│       Blind MySQL Injection (Español).pdf
│       Blind SQL Injection.pdf
│       Hack x Crack SQLinjection (Español).pdf
│       MS SQL Injecting (Español).txt
│       My-SQL.pdf
│       SFX SQLi Paper (Español).pdf
│       SQL Injection Pocket Reference.pdf
│       SQL Injection Tutorial.pdf
│       SQL Injection White Paper.pdf
│       Tecnicas de SQL Injection Un Repaso (Español).pdf
│       Time-Based Blind SQL Injection using Heavy Queries.pdf
│       Técnicas de inyección en MySQL (Español).pdf
│
├───Textos Seguridad Informática
│       GUÍA DE PRUEBAS OWASP.pdf
│       Hacking Etico - Carlos Tori.pdf
│       OWASP Top 10 - 2010 FINAL.pdf
│       Taller Práctico de Auditoría y Pentest.pdf
│       Universidad Hacker.pdf
│
└───Windows
        Batch File Programming.pdf
        Windows Sysinternals Administrators Reference.pdf

En la sección de Textos Seguridad Informática incluí 5 textos que considero muy completos y de mucha ayuda, recomiendo partir por la Guía OWASP ya que incluye la mayoría de los temas relevantes en el Hacking muy bien explicados y tomados desde una perspectiva ética, y toman en cuenta 2 escenarios: Caja Negra (procedimientos de auditoria a una aplicación sin conocimiento del código fuente y sin información privilegiada) y Caja Blanca (cuando se tiene información total sobre la aplicación auditada, incluye también saber el código fuente). También incluí un texto que es un poco más práctico, Taller Práctico de Auditoria y Pentest, que va más por el lado del aprendizaje del uso de las herramientas necesarias en el pentest, sumamente útil y muy actualizado. Los otros 3 textos que puse los considero muy bueno y útiles, asiendo inca pie de que Hacking Ético por Carlos Tori hace poco que fue escrito por ende es muy actual.

En la sección Historia incluí 2 textos para los amantes más de la literatura que de los textos meramente técnicos recomiendo partir por Un Viaje por la historia del Hacking que es más corto y nos cuenta de los personajes emblema de esta temática. También incluí Uno al Día, texto que nos cuenta con bastante detalles y fechas las noticias y acontecimientos informaticos en los últimos años.

Consideré necesario hacer una sección Metasploit ya que es la herramienta emblema del hacking, ya es muy raro que dentro de la lista de herramientas de un Pentester no se encuentre está herramienta. Puse 4 textos, el que más destaco es Metasploit Unleashed (Español) ya que está bien detallado y emprende los módulos más importantes y usados de Mestasploit. Los otros textos son muy buenos también, pero están en inglés, si te manejas en eso, pues lee mejor Metasploit The Pentration Tester's Guide. Recordar que los textos son complementarios y de todos se puede sacar datos útiles.

En SQLi, incluí varios textos de la vulnerabilidad más masiva y de mayor criticidad. Es muy importante saber sobre está temática, ya que desde hace 20 años que existe esté problema con la seguridad de las bases de datos y seguirá estando vigente por mucho tiempo más. A mi me gusta bastante SQL Injection Pocket Reference ya que cuando uno sabe del tema solo basta recordar las sentencias para poder hacer una auditoria exitosa. Por lo demás, deje muchos otros textos que explican el tema y muchas de sus variantes. No os preocupéis si están en ingles los textos porque son muy entendibles.

En la sección Windows y en GNU/Linux, puse varios textos relevantes de estos sistemas operativos, son más de ayuda para la administración de estos S.O. serán de utilidad para entender más a fondo la estructura de los sistemas, pero no son fundamental su lectura.

También incluí la sección Cheat Sheets de Packet Life que están muy bien hechos, y como la memoria es volátil  nunca esta demás tener una ayuda rápida para recordar.

Por ultimo iba a poner una sección de Lenguajes de Programación (que es indispensable saberlo si quieres tomarte el tema enserio), pero hubiese tenido que poner muchos textos de muchos lenguajes de programación influyentes y usados, así que preferí poner una sección sobre Python que creo que es el mejor lenguaje para aprender a programar. Si no sabes nada de Python parte por leerte Introducción al Lenguaje de Programación con Python por Andrés Marzal e Isabel Gracia, que es muy didáctico y muy detallista. También puse el Tutorial de Python hecho por el mismo creador de esté (Guido van Rossum) y también Python para Todos que es un texto muy recomendado siempre.

Y bueno, eso serían ALGUNOS textos sobre seguridad informática, siempre me han gustado los aportes, así que si ustedes tienen textos que consideren buenos y útiles por favor posteenlos en los comentarios, siempre se agradece. 

Descarga Compilado de Textos de Pentesting
Contraseña: www.blackploit.com

[+] Salu2
[+] Zion3R

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.