Ethical Hacking Compendium
// Interactive Guide
Explora el Mundo del Hacking Ético
Navega por conceptos, técnicas y herramientas clave utilizadas en ciberseguridad ofensiva y defensiva. Selecciona un tema para análisis detallado.
Buscar término, herramienta o técnica…
Índice de Conocimiento
¿Qué es el Hacking Ético?
Aircrack-ng (Crackeo)
Aircrack-ng Suite
Aireplay-ng (Ataques)
Airodump-ng (Captura)
Análisis de Logs
Análisis de Riesgos de Seguridad
Análisis Dinámico de Apps Móviles (Drozer, Frida)
Análisis Dinámico de Malware (Sandboxing, Cuckoo)
Análisis Estático de Apps Móviles
Análisis Estático de Malware
ARP Spoofing / ARP Poisoning
Arquitectura de Sistemas IoT
Ataques a APIs (REST, SOAP)
Ataques a Cifrados Débiles
Ataques a Componentes de Apps (Intents, Activities)
Ataques a Hashes (Colisiones, Rainbow Tables)
Ataques a Implementaciones TLS/SSL
Ataques a Interfaces Web de IoT
Ataques a Sistemas de Autenticación (OAuth, SAML)
Ataques a WEP
Ataques a WPA/WPA2 PSK (Handshake)
Ataques de Contraseña
Ataques de Desautenticación
Ataques de Diccionario
Ataques Evil Twin
Automatización en Pentesting
Bash Scripting
BlackArch Linux
BloodHound (Análisis Active Directory)
BlueKeep (RDP)
Bluetooth Hacking (Bluejacking, Bluesnarfing)
Browser Exploitation Framework (BeEF)
Bucket Misconfigurations (S3, Azure Blob)
Buffer Overflow: Conceptos
Burp Suite: Funciones Avanzadas (Intruder, Repeater, Sequencer)
Búsqueda de Exploits (SearchSploit, Exploit-DB)
Capabilities (Linux)
Carrera Profesional en Ciberseguridad Ofensiva
Certified Ethical Hacker (CEH)
Certified Information Systems Security Professional (CISSP)
CloudFormation/Terraform Security
Command and Control (C2) Frameworks (Cobalt Strike, Empire)
CompTIA PenTest+
Conceptos de Ingeniería Inversa
Conceptos de Redes (IP, Subnetting, DNS, DHCP)
Conceptos de Seguridad en la Nube (AWS, Azure, GCP)
Configuración Segura de Servidores Web
Content Security Policy (CSP) Bypass
Creación de Backdoors
Credenciales Almacenadas (SAM, LSASS)
Criptografía Básica (Hashing, Simétrica, Asimétrica)
Cron Jobs mal configurados
Cross-Site Request Forgery (CSRF)
Cross-Site Scripting (XSS)
Cyber Kill Chain
Default Credentials (IoT)
Depuradores (GDB, OllyDbg, x64dbg)
Desensambladores (IDA Pro, Ghidra, Radare2)
Deserialización Insegura
Dirb / Dirbuster (Descubrimiento de directorios)
DLL Hijacking
DNS Spoofing
Docker Escape
Docker para Pentesters
Ensamblador (x86/x64, ARM)
Enum4linux (Enumeración SMB)
Enumeración de Servicios Cloud
Enumeración de Sistemas Linux
Enumeración de Sistemas Windows
Escalada de Privilegios en Linux
Escalada de Privilegios en Windows
Escaneo (Scanning)
Escaneo de Puertos (Port Scanning)
Escaneo de Vulnerabilidades
Estándares de Seguridad (ISO 27001, NIST)
Esteganografía
EternalBlue (SMB)
Evaluación de Vulnerabilidades vs. Pentesting
Evasión de Firewalls
Evasión de IDS/IPS
Exfiltración de Datos
Explotación de Servicios (FTP, SSH, SMB, Telnet)
Explotación de Servicios (NFS, etc.)
Explotación de Vulnerabilidades
Fases del Pentesting (Pruebas de Penetración)
Firmware Analysis
Format String Vulnerability
Fuerza Bruta
Fundamentos de Redes WiFi (802.11)
Gestión de Identidad y Acceso (IAM)
GIAC Penetration Tester (GPEN)
Git para Seguridad
Go para Pentesters
Golden Ticket Attack
Google Dorking
GraphQL Hacking
Group Policy Objects (GPO) Hacking
Hacking Cuántico (Teórico)
Hacking de IA/ML
Hardening de Sistemas Operativos
Hardware Hacking Básico (UART, JTAG)
Hashcat (Crackeador GPU)
Heap Overflow
Heartbleed (OpenSSL)
Herramientas OSINT (theHarvester, Maltego, Shodan)
Honeypots
HTTP Request Smuggling
Hydra (Crackeador Online)
IAM Misconfigurations (Cloud)
Identificación de Servicios y Versiones (Nmap)
Inclusión de Ficheros Locales (LFI)
Inclusión de Ficheros Remotos (RFI)
Infraestructura de Clave Pública (PKI)
Ingeniería Social: Principios
Insecure Direct Object References (IDOR)
Inteligencia de Amenazas (Threat Intelligence)
Interceptación de Tráfico Móvil
Intrusion Detection Systems (IDS)
Intrusion Prevention Systems (IPS)
Inyección de Comandos (Command Injection)
Inyección SQL (SQLi)
John the Ripper (Crackeador)
Kali Linux
Kernel Exploits (Linux)
Kernel Exploits (Windows)
Kubernetes Hacking
Limpieza de Huellas (Covering Tracks)
Log4Shell (Log4j)
Mantenimiento de Acceso (Maintaining Access)
Marco Legal y Ético del Hacking
Marco MITRE ATT&CK
Metadata Service Exploitation
Metasploit Framework: Conceptos
Meterpreter (Shell Avanzada)
Mimikatz
Modelado de Amenazas (Threat Modeling)
Modelo OSI
Modelo TCP/IP
Modo Monitor (Monitor Mode)
Msfvenom (Generación de Payloads)
Nessus
Nikto (Escáner Web)
Nmap Scripting Engine (NSE)
Normativa de Protección de Datos (GDPR, LOPD)
Obtención de Acceso (Gaining Access)
Offensive Security Certified Professional (OSCP)
Ofuscación y Packing de Malware
OpenVAS
OSINT (Open Source Intelligence)
OWASP Top 10 Vulnerabilidades Web
OWASP ZAP (Alternativa a Burp)
Pacu (Framework AWS Hacking)
Padding Oracle Attack
Parrot OS
Pass the Hash (PtH)
Password Spraying
Path Traversal / Directory Traversal
Path Variable Hijacking
Permisos de Ficheros Débiles
Persistencia en Sistemas Linux
Persistencia en Sistemas Windows
Pivoting y Movimiento Lateral
Plataformas Móviles (Android, iOS)
PowerShell para Pentesters (PowerSploit, Empire)
Principio de Menor Privilegio
Protocolos IoT (MQTT, CoAP, Zigbee, Z-Wave)
Python para Pentesters
Race Conditions en Web
Reconocimiento (Reconnaissance)
Reconocimiento Activo
Reconocimiento Pasivo
Red Team vs. Blue Team vs. Purple Team
Registro de Windows Hacking
Reversing Firmware
Rooting (Android) / Jailbreaking (iOS)
Rootkits
Sandboxing
Security Information and Event Management (SIEM)
Segmentación de Red
Seguridad en Blockchain
Server-Side Request Forgery (SSRF)
Server-Side Template Injection (SSTI)
Serverless (Lambda/Functions) Hacking
Servicios mal configurados (Windows)
Shared Library Injection
Shell Scripting para Pentesters
Shellshock (Bash)
Shodan para IoT
Silver Ticket Attack
Sniffing de Red
SQLMap (Herramienta SQLi)
Stack Overflow
Steghide (Herramienta Esteganografía)
Subdomain Takeover
sudo Misconfigurations
SUID/GUID Binaries
Tcpdump
Técnicas Anti-Análisis (Anti-VM, Anti-Debug)
Técnicas Anti-Forenses
Técnicas de Evasión de Antivirus
Tipos de Ataques de Ingeniería Social (Phishing, Vishing, Smishing)
Tipos de Escaneo Nmap (SYN, TCP Connect, UDP, Xmas)
Tipos de Malware (Virus, Gusano, Troyano, Ransomware, Spyware)
Tipos de Pentesting (Caja Negra, Blanca, Gris)
Tipos de SQLi (In-band, Blind, Out-of-band)
Tipos de XSS (Reflejado, Almacenado, DOM-based)
UAC Bypass
Virtualización (VMware, VirtualBox)
Vulnerabilidades Comunes en Apps Móviles (OWASP Mobile Top 10)
Vulnerabilidades Web Comunes (Más allá de OWASP)
Web Application Firewalls (WAF)
Web Cache Poisoning
Web Shells
WebSockets Hacking
WEP, WPA, WPA2, WPA3
Windows Management Instrumentation (WMI) Hacking
Wireshark (Análisis de paquetes)
WPS (Wi-Fi Protected Setup) Attacks (Pixie Dust)
XML External Entity (XXE)
Solicitar Más Intel
Información generada por IA con fines educativos sobre ciberseguridad.
El uso indebido de esta información es ilegal y no ético. Úsala responsablemente.
// Ethical Hacking Compendium v1.0 Ethical Hacking Compendium: Tu Puerta de Entrada al Mundo del Hacking Ético
La ciberseguridad moderna exige habilidades avanzadas y conocimiento actualizado. Con Ethical Hacking Compendium, tendrás acceso a una guía interactiva completa que explora los conceptos, técnicas y herramientas esenciales utilizadas en el mundo del hacking ético. Ya seas principiante o aspirante a especialista en ciberseguridad, aquí encontrarás el conocimiento necesario para navegar el universo de la protección digital.
¿Qué es el Ethical Hacking Compendium?
Ethical Hacking Compendium es una plataforma diseñada para aquellos interesados en aprender las mejores prácticas del hacking ético, también conocido como penetration testing o pentesting. Esta guía interactiva organiza la información de forma accesible, permitiéndote seleccionar temas específicos como:
Fundamentos de ciberseguridad ofensiva y defensiva
Técnicas de explotación y mitigación de vulnerabilidades
Herramientas populares como Metasploit, Wireshark, Burp Suite y Nmap
Análisis de amenazas y estrategias de respuesta
Prácticas de seguridad en redes, aplicaciones web y dispositivos móviles
¿Qué encontrarás en el Ethical Hacking Compendium?
Conceptos Fundamentales: Aprende qué es el hacking ético, su importancia y la diferencia entre hackers éticos y atacantes maliciosos (black hats).
Técnicas de Penetration Testing: Descubre metodologías de prueba de intrusión, incluyendo reconocimiento (reconnaissance), escaneo de redes, explotación y post-explotación.
Herramientas de Ciberseguridad: Explora guías detalladas sobre el uso de herramientas como Kali Linux, Hydra, SQLmap, John the Ripper, entre muchas otras.
Ataques Comunes y Contramedidas: Comprende ataques como inyección SQL, XSS, phishing y ransomware, así como las técnicas más eficaces para prevenirlos.
Ética y Legislación: Conoce las leyes que regulan el hacking ético y los principios fundamentales de actuación responsable.
¿Para quién está diseñado?
🔒 Aspirantes a analistas de ciberseguridad que buscan construir habilidades técnicas sólidas.
👨💻 Profesionales de TI interesados en expandir su perfil de competencias en seguridad informática.
🎓 Estudiantes de informática y redes que desean prepararse para certificaciones como CEH (Certified Ethical Hacker) o OSCP.
🧠 Curiosos tecnológicos que desean entender cómo funcionan los ataques y cómo defenderse de ellos.
¿Por qué aprender hacking ético?
En un mundo digitalizado donde las amenazas evolucionan a diario, los profesionales en hacking ético son la primera línea de defensa contra violaciones de datos, sabotajes informáticos y fraudes cibernéticos. Al entender cómo piensan los atacantes, podrás proteger mejor a empresas, instituciones y usuarios.
Además, el mercado laboral en ciberseguridad está en constante expansión, ofreciendo múltiples oportunidades para aquellos con las certificaciones y habilidades adecuadas. Desde roles de pentester freelance hasta analistas de seguridad corporativa, el conocimiento del hacking ético abre puertas a carreras emocionantes y bien remuneradas.
Características clave de Ethical Hacking Compendium
📚 Navegación interactiva y estructurada por categorías temáticas.
🛠️ Recursos actualizados sobre las últimas herramientas y técnicas de hacking ético.
🔥 Acceso a ejemplos prácticos y casos reales para aplicar el aprendizaje.
🚀 Ideal para preparación de certificaciones reconocidas a nivel internacional.
🌐 Accesible para usuarios de cualquier nivel, desde principiantes hasta avanzados.
Da el primer paso hacia tu futuro en ciberseguridad
Explorar el mundo del hacking ético nunca ha sido tan accesible y organizado. Con Ethical Hacking Compendium, no solo aprenderás técnicas de ataque y defensa; también desarrollarás una mentalidad crítica, ética y estratégica para enfrentar los desafíos de la ciberseguridad moderna.
Empieza hoy mismo. Selecciona un tema, sumérgete en el conocimiento y transforma tu curiosidad en habilidad.
/span>