


Explotación de Software, Hacking, MetaSploit, Networking, Programacion, Services - Software
Post-explotación con Koadic: COM Command and Control basado en Windows Script Host.

Hacking, Networking, Services - Software
Enumeración en Windows para Post-Explotación – Parte 3.

Explotación de Software, Hacking, Services - Software
10 Subclaves interesantes en el registro de Windows para Hacking

Las cosas que busca la gente.

Explotación de Software, Hacking, Networking, Services - Software
Enumeración en Windows para Post-Explotación – Parte 2.

Enumeración en Windows para Post-Explotación – Parte 1.

Hacking, Programacion, Services - Software, Web Applications
5 funcionalidades interesantes en ZAP Proxy para Pentesting en aplicaciones web.

Offensive Tor Toolkit: acceso y pivoting sobre Tor

ToRAT: Reverse shells sobre Tor

Hacking, Hacking Python, Networking, Services - Software, Web Applications
Presentaciones en eventos de Ciberseguridad.

Explotación de Software, Hacking, Networking, Services - Software
RedTeaming: Command and Control con Pupy Parte III

Black Friday 2020 en Securízame: Ofertas en todos los cursos online++ y soluciones de ciberseguridad

Formación Hacking ético en Securízame 2020

Hacking, Networking, Services - Software
Curso online en directo de Hardening en infraestructuras basadas en microservicios con Docker y Kubernetes

Hacking, Networking, Services - Software, Web Applications
20 Servicios online interesantes para Red Teaming o Pentesting

Eventos y actividades en las próximas semanas.

Explotación de Software, FileSystem, Hacking, Hacking Python, Networking, Services - Software
RedTeaming: Command and Control con Pupy Parte II

Hacking, Hacking Python, Networking, Programacion, Services - Software
RedTeaming: Command and Control con Pupy Parte I

Hacking, MetaSploit, Networking, Programacion, Services - Software, Web Applications