Logo
la comunidad de Hackers Éticos más activa_



🔗 Biblioteca Juan Fajardo

Este apartado encontrarás una selección de libros recomendados sobre seguridad informática, acompañados de su descripción y etiquetas que te ayudarán a identificar fácilmente cuál se adapta mejor a tu proceso de aprendizaje.

Ethical Hacking con Python
Idioma: Español
Paginas: 367
https://t.me/ComunidadHaBock/1972
🧩 Ciberseguridad y Hacking Ético 🐍 Programación en Python 🌐 Redes y Comunicaciones 🕵️‍♂️ Análisis de Red y Escaneo 🌍 Hacking Web 💣 Explotación y Post-Explotación 🔐 Criptografía ⚙️ Automatización y Herramientas 🛡️ Defensa y Detección 🎓 Formación y Desarrollo Profesional

RDP Penetration Testing
Idioma: Ingles
Paginas: 28
https://t.me/ComunidadHaBock/1683
📡 Escaneo de Puertos con Nmap 🔓 Fuerza Bruta en Login 🛡️ Mitigación contra Fuerza Bruta ⚔️ Post-Explotación con Metasploit 🔁 Persistencia 🗃️ Volcado de Credenciales 🕵️ Secuestro de Sesión 🛡️ Mitigación contra Secuestro de Sesión 💥 Ataque de Denegación de Servicio (DoS) 🔵 Explotación de BlueKeep 🔄 Cambio de Puerto RDP 🌐 Ataque Man-in-the-Middle (Seth)

La Biblia Negrísima del Ethical Hacker
Idioma: Español
Paginas: 137
https://t.me/ComunidadHaBock/1973
https://github.com/AlexielArdilla/La-biblia-negrisima-del-Ethical-Hacker/
🔍 Introducción al Red Team  🖥️ Laboratorio con Máquinas Virtuales  🐧 Kali Linux desde Cero  💻 Línea de Comandos  🌐 Conceptos de Redes  🎭 Modelos de Amenaza  👀 Reconocimiento Pasivo (OSINT)  🔎 Reconocimiento Activo  📟 Fingerprinting de Sistemas  🔄 Ciclo de Vida del Ataque    🛠️ Nmap Avanzado  💣 Metasploit Framework  🐍 Meterpreter  🔦 Burp Suite  📡 Nikto y Wfuzz  💥 Fuerza Bruta con Hydra  🔓 John the Ripper  🌾 theHarvester  📶 Aircrack-NG    🎣 Phishing Artesanal  🧠 Ingeniería Social  👥 Ataques Man-in-the-Middle  🔁 ARP/DNS Spoofing  🪣 Credential Harvesting  🌐 Vulnerabilidades Web (XSS, SQLi)  🐧 Escalada Linux  🪟 Escalada Windows  🔒 Persistencia  🕳️ Túneles y Pivoting    💣 Buffer Overflows  🦠 Malware Red Team  🔷 PowerShell Empire  ☢️ Cobalt Strike  🏢 Ataques Active Directory  🍢 Kerberoasting  🗃️ Mimikatz  🎭 Payloads Indetectables  🛡️ Evasión de Antivirus  🔓 Rootkits    📶 Wi-Fi Hacking  📡 Rogue Access Points  🔵 Bluetooth Hacking  📱 GSM/4G Intercept  🤖 Pentesting Android  🍎 Pentesting iOS    🔴 Red Team vs Blue Team  🎣 Phishing Masivo  ☁️ Ataques Cloud (AWS, Azure)  ⚙️ Ataques CI/CD  🐳 Ataques Docker  ☸️ Ataques Kubernetes  🧰 Social Engineering Toolkit  📤 Exfiltración de Datos  🕵️ Canales Encubiertos    📋 Reportes Profesionales  ⚖️ Legales y Ética  🔍 Casos Reales  🎯 Reflexiones Finales

Bash Shell Scripting for Pentesters
Idioma: Ingles
Paginas: 403
https://t.me/ComunidadHaBock/1976
🐚 Bash Shell Scripting  💻 Entorno de Hacking  🐋 Máquinas Virtuales y Docker  📁 Gestión de Archivos  ⚙️ Permisos y Propiedad  🔄 Variables y Bucles  📊 Expresiones Regulares  🧩 Funciones en Bash  🌐 Redes con Bash  ⚡ Procesamiento Paralelo    🔎 Reconocimiento y OSINT  🌍 Enumeración DNS  🕸️ Pentesting Web con Bash  📡 Escaneo de Red (Nmap, Masscan)  🛡️ Evaluación de Vulnerabilidades  ⬆️ Escalada de Privilegios  🔒 Persistencia y Puertas Traseras  🔄 Pivoting y Movimiento Lateral  📝 Reportes Automatizados    🎭 Evasión y Ofuscación  🤖 IA en Pentesting  ⚙️ DevSecOps con Bash  🔧 Automatización en CI/CD  📊 Monitoreo de Seguridad  🐧 Kali Linux Personalizado    

📂 📅 August 22, 2025 🏷️