Cybersecurity Tutoriales

Nuestros tutoriales de ciberseguridad ofrecen una forma integral de aprender estrategias y técnicas de defensa digital. Cubren varios aspectos de la seguridad de la información, adecuados tanto para principiantes como para profesionales de la seguridad. A través de laboratorios prácticos y ejemplos concretos, ganarás experiencia en detección, prevención y mitigación de amenazas. Nuestro entorno seguro te permite practicar técnicas de ciberseguridad en un ambiente controlado.

Escanear servidores web con Nikto

Escanear servidores web con Nikto

En este laboratorio, aprenderás cómo utilizar Nikto, un popular escáner de servidores web, para identificar vulnerabilidades en servidores web. Instalarás Nikto, elegirás un servidor objetivo, ejecutarás un escaneo de vulnerabilidades, revisarás la salida y guardarás el informe para un análisis posterior.
Nmap
Crear una Puerta Trasera con Netcat

Crear una Puerta Trasera con Netcat

En este laboratorio, aprenderá cómo crear una puerta trasera utilizando Netcat, una potente utilidad de red. Instalará Netcat, iniciará un listener en la máquina del atacante, se conectará desde la máquina de la víctima, enviará comandos de forma remota y probará la funcionalidad de la puerta trasera.
Nmap
Fortalecer SSH en OpenSSH

Fortalecer SSH en OpenSSH

En este laboratorio, aprenderás cómo proteger tu servidor SSH instalando OpenSSH, configurando la autenticación por clave, deshabilitando el inicio de sesión como root, cambiando el puerto predeterminado y probando la configuración fortalecida.
HydraNmapWireshark
Decodificar Protocolos Personalizados en Tshark

Decodificar Protocolos Personalizados en Tshark

En este laboratorio, aprenderá a decodificar protocolos personalizados en Tshark. Los pasos incluyen la inspección de puertos usando -r capture.pcap -V, la decodificación del puerto 8080 como HTTP con -d tcp.port==8080,http, la confirmación de la decodificación con -V y el guardado del archivo decodificado con -w decoded.pcap. Se centra en habilidades en el dominio de Wireshark.
Wireshark
Deshabilitar Protocolos en Tshark

Deshabilitar Protocolos en Tshark

En este laboratorio, aprenderás a deshabilitar protocolos en Tshark. Los pasos incluyen leer un archivo con -r capture.pcap, deshabilitar UDP con --disable-protocol udp, verificar la exclusión con -V y volver a habilitar UDP con --enable-protocol udp. Se centra en habilidades en el dominio de Wireshark.
Wireshark
Depuración con Registros en Tshark

Depuración con Registros en Tshark

En este laboratorio, aprenderá a depurar con registros en Tshark. Los pasos incluyen establecer el nivel de depuración con --log-level debug, capturar tráfico usando -i eth1, registrar en un archivo con --log-file tshark.log y revisar los registros en busca de errores. Se centra en habilidades en el dominio de Wireshark.
Wireshark
Comprimir archivos de captura en Tshark

Comprimir archivos de captura en Tshark

En este laboratorio, aprenderá a comprimir archivos de captura en Tshark. Los pasos incluyen capturar tráfico con -i eth1, guardarlo con Gzip usando -w capture.pcap.gz, leer el archivo comprimido con -r capture.pcap.gz y verificarlo con -V. Se centra en habilidades en el dominio de Wireshark.
Wireshark
Detectar Servicios y Versiones en Nmap

Detectar Servicios y Versiones en Nmap

En este laboratorio, aprenderá a detectar servicios y versiones utilizando Nmap. Explorará diferentes técnicas, incluyendo la ejecución de la detección de servicios, el ajuste de la intensidad, la selección de puertos específicos, el uso de la detección completa, el análisis de la salida y el guardado de los resultados. Esta experiencia práctica mejorará sus habilidades con Nmap.
Nmap
Suplantar Direcciones MAC en Nmap

Suplantar Direcciones MAC en Nmap

En este laboratorio, aprenderá a suplantar direcciones MAC utilizando Nmap. Explorará diferentes técnicas, incluyendo la especificación de una dirección MAC, la aleatorización de la misma, la adición de verbosidad y el guardado de la salida del escaneo. También comparará los escaneos suplantados con los escaneos normales para comprender las diferencias.
Nmap
Detectar Certificados SSL con Nmap

Detectar Certificados SSL con Nmap

En este laboratorio, aprenderá a detectar certificados SSL utilizando Nmap. Realizará escaneos de certificados SSL, escaneará puertos específicos, agregará verbosidad para obtener resultados detallados, guardará los resultados en un archivo y revisará los detalles del certificado en el terminal Xfce. Finalmente, comparará los resultados con la detección de servicios.
Nmap
Identificar Sistemas Operativos con Nmap

Identificar Sistemas Operativos con Nmap

En este laboratorio, aprenderá a identificar sistemas operativos utilizando Nmap. Explorará varias opciones de Nmap para la detección de SO, incluyendo la activación de la suposición de SO, la combinación de la detección de SO con el escaneo de puertos, la limitación de escaneos y la exportación de resultados. También verá los detalles del SO en el terminal Xfce.
Nmap
Realizar un Escaneo de Puertos con Nmap

Realizar un Escaneo de Puertos con Nmap

En este laboratorio, aprenderá a realizar un escaneo de puertos utilizando Nmap. Practicará diferentes tipos de escaneo, incluyendo el escaneo de conexión TCP, el escaneo SYN y el escaneo de puertos específicos y rangos de puertos. También aprenderá a escanear los puertos principales y a verificar los resultados en el terminal Xfce.
Nmap
Simula Escenarios del Mundo Real en Nmap

Simula Escenarios del Mundo Real en Nmap

En este laboratorio, aprenderás a simular escenarios de escaneo de redes del mundo real utilizando Nmap. Explora técnicas como escaneos señuelo (decoy scans), suplantación de dirección IP (IP spoofing), fragmentación y combinación de scripts. Guarda y analiza los resultados para comprender la efectividad de la evasión y la aplicabilidad en el mundo real.
Nmap
Inyección SQL con Kali Linux y sqlmap

Inyección SQL con Kali Linux y sqlmap

En este laboratorio, explore las vulnerabilidades de inyección SQL utilizando Kali Linux y sqlmap. Aprenda a detectar URLs inyectables, enumerar bases de datos, volcar datos de tablas y guardar los resultados para su análisis en un entorno seguro de máquina virtual (VM) de LabEx. Domine tanto las técnicas manuales como las automatizadas para las pruebas de seguridad de aplicaciones web.
Kali Linux
Análisis de Registros en Kali con journalctl

Análisis de Registros en Kali con journalctl

En este laboratorio, sumérjase en el análisis de registros en Kali Linux utilizando la herramienta `journalctl`. Diseñado para principiantes, aprenderá a visualizar los registros del sistema en `/var/log`, filtrar por servicio, buscar errores y exportar registros para su análisis en una máquina virtual LabEx. Domine habilidades esenciales de administración y depuración del sistema a través de pasos prácticos.
Kali Linux
Informes en Kali con Git y Dradis

Informes en Kali con Git y Dradis

En este laboratorio, aprenderá a gestionar e informar hallazgos utilizando Kali Linux con Git y Dradis. Inicialice un repositorio Git, importe resultados en Dradis, organice los hallazgos y exporte informes PDF profesionales. Adquiera habilidades esenciales de ciberseguridad en control de versiones y elaboración de informes estructurados dentro del ecosistema Kali Linux.
Kali Linux
Explora las Opciones Específicas del Módulo Hydra

Explora las Opciones Específicas del Módulo Hydra

En este laboratorio, exploraremos las opciones HTTP POST disponibles en Hydra, centrándonos en atacar servicios que utilizan HTTP POST para la autenticación. Aprenderemos a especificar nombres de usuario, contraseñas y la URL de la solicitud POST. Revisaremos las opciones con -U, configuraremos un formulario, ejecutaremos con -m y validaremos el ataque.
Hydra
Realizar un ataque de diccionario en SSH con Hydra

Realizar un ataque de diccionario en SSH con Hydra

En este laboratorio, aprenderás cómo realizar un ataque de diccionario en SSH utilizando Hydra. Cargarás listas de nombres de usuario y contraseñas, configurarás Hydra, ejecutarás el ataque y analizarás los resultados, incluyendo inicios de sesión exitosos y mensajes de fallo.
Hydra
  • Anterior
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • ...
  • 174
  • Siguiente
OSZAR »