PROGRAMACIÓN SCRIPTING PYTHON.
-------------------------------------------------------------------------------------------
Acerca de este curso:
El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DoS y DDoS.
-------------------------------------------------------------------------------------------
>> Tus primeros pasos con python
1. Introducción a Python y variables.
2. Unicode String Cadena de texto concadenar.
3. Importando librerías en Python y ejecutando comandos del sistema.
4. Ingresando datos por teclado y condiciones if. 7:08
5. Ciclo while y for.
6. Tu primera función en python.
7. Utilizando clases en python.
8. Modulos en python.
9. Package en python.
>>Conocimientos intermedios en python
10. Manejo de archivos en Python.
11. Explorar carpetas/Directorios de nuestro sistema.
12. Servidor web.
13. obteniendo información de algún servicio mediante el protocolo FTP.
14. Aprende como realizar tu propio escaner de puertos.
15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.
16. Aprende como realizar un ataque de denegación de servicio distribuido.
17. Realizar un ataque de denegación de servicio distribuido con IPS Random.
18. Ejecutando comandos del sistema.
19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.
>>Conocimientos avanzados en Python
20. Programación de exploit - Manejo de un Immunity debuger.
21. Aprenderemos a cómo Detectar caracteres maliciosos.
22. Desarrollo y ejecución de un exploit local.
23. Desarrollo y ejecución de un exploit remoto.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!LYZlyJ5K!oPRno5SN-389CR32ZMWbuIM4qODXGXX4sC4kVpuct88
-------------------------------------------------------------------------------------------
Acerca de este curso:
El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DoS y DDoS.
-------------------------------------------------------------------------------------------
>> Tus primeros pasos con python
1. Introducción a Python y variables.
2. Unicode String Cadena de texto concadenar.
3. Importando librerías en Python y ejecutando comandos del sistema.
4. Ingresando datos por teclado y condiciones if. 7:08
5. Ciclo while y for.
6. Tu primera función en python.
7. Utilizando clases en python.
8. Modulos en python.
9. Package en python.
>>Conocimientos intermedios en python
10. Manejo de archivos en Python.
11. Explorar carpetas/Directorios de nuestro sistema.
12. Servidor web.
13. obteniendo información de algún servicio mediante el protocolo FTP.
14. Aprende como realizar tu propio escaner de puertos.
15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.
16. Aprende como realizar un ataque de denegación de servicio distribuido.
17. Realizar un ataque de denegación de servicio distribuido con IPS Random.
18. Ejecutando comandos del sistema.
19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH.
>>Conocimientos avanzados en Python
20. Programación de exploit - Manejo de un Immunity debuger.
21. Aprenderemos a cómo Detectar caracteres maliciosos.
22. Desarrollo y ejecución de un exploit local.
23. Desarrollo y ejecución de un exploit remoto.
-------------------------------------------------------------------------------------------
Descarga:
https://mega.nz/#!LYZlyJ5K!oPRno5SN-389CR32ZMWbuIM4qODXGXX4sC4kVpuct88
mega.nz
MEGA provides free cloud storage with convenient and powerful always-on privacy. Claim your free 20GB now
Forwarded from S4fh1R
The Hacker%27s Guide to Python - Julien Danjou.pdf
2.2 MB
Forwarded from S4fh1R
Matplotlib for Python Developers - Unknown.pdf
11.4 MB
Forwarded from @Phantasm_Lab
#Grupo #Phantasm_Lab
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
🕴 Grupo Focado em Pentest, Desenvolvedores Free Lancer, Crypto Anarquia e Cultura Hacker!
🕴 Secret Link > https://news.1rj.ru/str/joinchat/AAAAAEKESA3k_bTkY2hwiw
Forwarded from Information Security
WikiLeaks Details Malware Made by CIA and U.S. Security Firm
http://feedproxy.google.com/~r/Securityweek/~3/2BtZj69dXd0/wikileaks-details-malware-made-cia-and-us-security-firm
WikiLeaks has published documents detailing another spy tool allegedly used by the U.S. Central Intelligence Agency (CIA). The latest files describe “Athena,” a piece of malware whose developers claim it works on all versions of Windows.
read more (http://www.securityweek.com/wikileaks-details-malware-made-cia-and-us-security-firm)
http://feedproxy.google.com/~r/Securityweek/~3/2BtZj69dXd0/wikileaks-details-malware-made-cia-and-us-security-firm
WikiLeaks has published documents detailing another spy tool allegedly used by the U.S. Central Intelligence Agency (CIA). The latest files describe “Athena,” a piece of malware whose developers claim it works on all versions of Windows.
read more (http://www.securityweek.com/wikileaks-details-malware-made-cia-and-us-security-firm)
Forwarded from MUNDO INFORMATICA
Joomla 3.7.0 SQL Injection proof of concept exploit
https://github.com/XiphosResearch/exploits/tree/master/Joomblah
https://github.com/XiphosResearch/exploits/tree/master/Joomblah
GitHub
exploits/Joomblah at master · XiphosResearch/exploits
Miscellaneous exploit code. Contribute to XiphosResearch/exploits development by creating an account on GitHub.
Reverse-Engineering a Bluetooth-Enabled Radar Detector
https://github.com/…/Reverse-Engineering-Bluetooth-Protocols
🕴 @Phantasm_Lab
https://github.com/…/Reverse-Engineering-Bluetooth-Protocols
🕴 @Phantasm_Lab