Este apartado encontrarás una selección de libros recomendados sobre seguridad informática, acompañados de su descripción y etiquetas que te ayudarán a identificar fácilmente cuál se adapta mejor a tu proceso de aprendizaje.
Ethical Hacking con Python
Idioma: Español
Paginas: 367
https://t.me/ComunidadHaBock/1972
🧩 Ciberseguridad y Hacking Ético 🐍 Programación en Python 🌐 Redes y Comunicaciones 🕵️♂️ Análisis de Red y Escaneo 🌍 Hacking Web 💣 Explotación y Post-Explotación 🔐 Criptografía ⚙️ Automatización y Herramientas 🛡️ Defensa y Detección 🎓 Formación y Desarrollo Profesional
RDP Penetration Testing
Idioma: Ingles
Paginas: 28
https://t.me/ComunidadHaBock/1683
📡 Escaneo de Puertos con Nmap 🔓 Fuerza Bruta en Login 🛡️ Mitigación contra Fuerza Bruta ⚔️ Post-Explotación con Metasploit 🔁 Persistencia 🗃️ Volcado de Credenciales 🕵️ Secuestro de Sesión 🛡️ Mitigación contra Secuestro de Sesión 💥 Ataque de Denegación de Servicio (DoS) 🔵 Explotación de BlueKeep 🔄 Cambio de Puerto RDP 🌐 Ataque Man-in-the-Middle (Seth)
La Biblia Negrísima del Ethical Hacker
Idioma: Español
Paginas: 137
https://t.me/ComunidadHaBock/1973
https://github.com/AlexielArdilla/La-biblia-negrisima-del-Ethical-Hacker/
🔍 Introducción al Red Team 🖥️ Laboratorio con Máquinas Virtuales 🐧 Kali Linux desde Cero 💻 Línea de Comandos 🌐 Conceptos de Redes 🎭 Modelos de Amenaza 👀 Reconocimiento Pasivo (OSINT) 🔎 Reconocimiento Activo 📟 Fingerprinting de Sistemas 🔄 Ciclo de Vida del Ataque 🛠️ Nmap Avanzado 💣 Metasploit Framework 🐍 Meterpreter 🔦 Burp Suite 📡 Nikto y Wfuzz 💥 Fuerza Bruta con Hydra 🔓 John the Ripper 🌾 theHarvester 📶 Aircrack-NG 🎣 Phishing Artesanal 🧠 Ingeniería Social 👥 Ataques Man-in-the-Middle 🔁 ARP/DNS Spoofing 🪣 Credential Harvesting 🌐 Vulnerabilidades Web (XSS, SQLi) 🐧 Escalada Linux 🪟 Escalada Windows 🔒 Persistencia 🕳️ Túneles y Pivoting 💣 Buffer Overflows 🦠 Malware Red Team 🔷 PowerShell Empire ☢️ Cobalt Strike 🏢 Ataques Active Directory 🍢 Kerberoasting 🗃️ Mimikatz 🎭 Payloads Indetectables 🛡️ Evasión de Antivirus 🔓 Rootkits 📶 Wi-Fi Hacking 📡 Rogue Access Points 🔵 Bluetooth Hacking 📱 GSM/4G Intercept 🤖 Pentesting Android 🍎 Pentesting iOS 🔴 Red Team vs Blue Team 🎣 Phishing Masivo ☁️ Ataques Cloud (AWS, Azure) ⚙️ Ataques CI/CD 🐳 Ataques Docker ☸️ Ataques Kubernetes 🧰 Social Engineering Toolkit 📤 Exfiltración de Datos 🕵️ Canales Encubiertos 📋 Reportes Profesionales ⚖️ Legales y Ética 🔍 Casos Reales 🎯 Reflexiones Finales
Bash Shell Scripting for Pentesters
Idioma: Ingles
Paginas: 403
https://t.me/ComunidadHaBock/1976
🐚 Bash Shell Scripting 💻 Entorno de Hacking 🐋 Máquinas Virtuales y Docker 📁 Gestión de Archivos ⚙️ Permisos y Propiedad 🔄 Variables y Bucles 📊 Expresiones Regulares 🧩 Funciones en Bash 🌐 Redes con Bash ⚡ Procesamiento Paralelo 🔎 Reconocimiento y OSINT 🌍 Enumeración DNS 🕸️ Pentesting Web con Bash 📡 Escaneo de Red (Nmap, Masscan) 🛡️ Evaluación de Vulnerabilidades ⬆️ Escalada de Privilegios 🔒 Persistencia y Puertas Traseras 🔄 Pivoting y Movimiento Lateral 📝 Reportes Automatizados 🎭 Evasión y Ofuscación 🤖 IA en Pentesting ⚙️ DevSecOps con Bash 🔧 Automatización en CI/CD 📊 Monitoreo de Seguridad 🐧 Kali Linux Personalizado