notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  • # Plataformas:
  • # Creadores de contenido:
  1. Introducción a la ciberseguridad

¿Como inicio en la ciberseguridad?

En si el campo de la ciberseguridad

AnteriorBienvenido a mi blogSiguienteRedes

Última actualización hace 12 meses

Primero tenemos que entender que al hablar de ciberseguridad es muy amplio y este tiene diversos campos en las cuales se requieren profesionales:

  • Pentesting

  • Analisis de Malware

  • Gestor de inicidentes de seguridad

  • Cumplimiento y regulaciones Forense Digital

  • Hacking

  • etc

Podrias seguir listando, en caso del pentesting incluso existe un red team y un blue team. Cada uno de las areas tienen su formación. No tengo en claro sobre la formación de cada area, pero si te puedo ayudar si quieres apreder de hacking y pentesting.

  • Debes entender que el hacking es mas que solo "hackear redes sociales" para espiarle si te es infiel o no.

  • Es un campo complejo y amplio, asi que no esperes aprender de la noche a la mañana, esto lleva tiempo y dedicación .

  • Aprende linux, lo necesario para moverte por el sistema.

  • Aprende redes, lo basico: Que es una IP, puerto, protocolos, servicios, etc.

  • Comprender y entender la lógica de programación.

Y te preguntaras ¿No se donde aprender todo eso? actualmente existen plataformas y creadores de contenido que se dedica a enseñar sobre el campo del hacking.

# Plataformas:

  • Tryhackme:

  • Hackthebox

  • Vulnhub :

  • OverTheWire:

  • Hackmyvm:

  • pwd.college:

  • capturetheflag:

  • wifichallengelab:

# Creadores de contenido:

s4vitar:

El Pinguino de mario:

Hackvis :

Hixec :

📓
https://tryhackme.com/
https://hackthebox.com/
https://www.vulnhub.com/
https://overthewire.org/wargames/
https://hackmyvm.eu/
https://pwn.college/dojos
https://capturetheflag.withgoogle.com/
https://wifichallengelab.com/
https://www.youtube.com/@S4viOnLive
https://www.youtube.com/@ElPinguinoDeMario
https://www.youtube.com/@Hackavis
https://www.youtube.com/@Hixec