# Contenido...

- [Entorno de aprendizaje](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../entorno-de-aprendizaje.md)
- [CherryTry](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../entorno-de-aprendizaje/cherrytry.md)
- [Entorno de trabajo (Kali Linux)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../entorno-de-aprendizaje/entorno-de-trabajo-kali-linux.md)
- [Recopilación avanzada de información](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion.md)
- [Introducción](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/introduccion.md)
- [Preparación del entorno - VulnHub](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/preparacion-del-entorno-vulnhub.md)
- [Preparación del entorno - Snort](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/preparacion-del-entorno-snort.md)
- [Escaneo Avanzado de Hosts - Parte l](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-avanzado-de-hosts-parte-l.md)
- [Escaneo avanzado de puertos](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-avanzado-de-puertos.md)
- [Fragmentación de paquetes con Nmap](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/fragmentacion-de-paquetes-con-nmap.md)
- [Escaneo utilizando señuelos con Nmap](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-utilizando-senuelos-con-nmap.md)
- [Spoofing de la identidad del atacante con Nmap](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/spoofing-de-la-identidad-del-atacante-con-nmap.md)
- [Control de velocidad de escaneo con Nmap](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/control-de-velocidad-de-escaneo-con-nmap.md)
- [Escaneo en IPv6 con Nmap](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-en-ipv6-con-nmap.md)
- [Escaneo avanzado de servicios y OS](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-avanzado-de-servicios-y-os.md)
- [Alternativas a Nmap - Naabu y Netcat](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/alternativas-a-nmap-naabu-y-netcat.md)
- [Escaneo de puertos ultrarrápido - Masscan](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../recopilacion-avanzada-de-informacion/escaneo-de-puertos-ultrarrapido-masscan.md)
- [Hacking Ético en entornos Active Directory - Parte 1](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1.md)
- [Introducción](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/introduccion.md)
- [Instalación y configuración del DC](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/instalacion-y-configuracion-del-dc.md)
- [Instalación de máquinas Windows en dominio](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/instalacion-de-maquinas-windows-en-dominio.md)
- [Características de AD - Usuarios, Grupos y OUs](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/caracteristicas-de-ad-usuarios-grupos-y-ous.md)
- [Características de AD - GPOs y recursos compartidos](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/caracteristicas-de-ad-gpos-y-recursos-compartidos.md)
- [Recopilación de información en Active Directory](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/recopilacion-de-informacion-en-active-directory.md)
- [PowerView](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/powerview.md)
- [Enumeración local de SAM](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/enumeracion-local-de-sam.md)
- [Enumeración remota de SAM](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/enumeracion-remota-de-sam.md)
- [Impacket y Rpcclient](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/impacket-y-rpcclient.md)
- [AD Module](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/ad-module.md)
- [Enumeración de NTDS - Parte 1](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/enumeracion-de-ntds-parte-1.md)
- [Enumeración de NTDS - Parte 2](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/enumeracion-de-ntds-parte-2.md)
- [Ldapsearch, pywerview, jxplorer](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/ldapsearch-pywerview-jxplorer.md)
- [BloodHound](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-1/bloodhound.md)
- [Hacking Ético en entornos Active Directory - Parte 2](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2.md)
- [Descriptores de seguridad y ACLs](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/descriptores-de-seguridad-y-acls.md)
- [Vulnerable AD](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/vulnerable-ad.md)
- [Identificación de ACLs vulnerables](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/identificacion-de-acls-vulnerables.md)
- [Explotación de ACLs vulnerables](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/explotacion-de-acls-vulnerables.md)
- [Explotación DCSync](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/explotacion-dcsync.md)
- [Password Spraying](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/password-spraying.md)
- [Funcionamiento de Kerberos](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/funcionamiento-de-kerberos.md)
- [Kerberos en Active Directory](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/kerberos-en-active-directory.md)
- [Enumeración de usuarios con Kerberos](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/enumeracion-de-usuarios-con-kerberos.md)
- [Fuerza bruta con Kerberos](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/fuerza-bruta-con-kerberos.md)
- [AS-REQ Roasting](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/as-req-roasting.md)
- [Instalación Rubeus](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/instalacion-rubeus.md)
- [AS-REP Roasting](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/as-rep-roasting.md)
- [TGS-REP Roasting (Kerberoasting)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-active-directory-parte-2/tgs-rep-roasting-kerberoasting.md)
- [Acceso a credenciales y movimientos laterales](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales.md)
- [Autenticación y Autorización en Windows](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/autenticacion-y-autorizacion-en-windows.md)
- [Volcado de Isass y SAM en Windows](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/volcado-de-isass-y-sam-en-windows.md)
- [Volcado de Isass y SAM en Linux](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/volcado-de-isass-y-sam-en-linux.md)
- [Volcado de credenciales de dominio cacheadas (mscash)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/volcado-de-credenciales-de-dominio-cacheadas-mscash.md)
- [Pass-The-Hash con Windows](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/pass-the-hash-con-windows.md)
- [Pass-The-Hash con Linux](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/pass-the-hash-con-linux.md)
- [Over Pass-The-Hash - Pass-The-Key](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/over-pass-the-hash-pass-the-key.md)
- [Pass-The-Ticket](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/pass-the-ticket.md)
- [ASK-TGT - TGS](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/ask-tgt-tgs.md)
- [Kerberos Golden Ticket y Silver Ticket](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/kerberos-golden-ticket-y-silver-ticket.md)
- [NTLM Roasting](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/ntlm-roasting.md)
- [LLMNR - NBTNS Poisoning](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/llmnr-nbtns-poisoning.md)
- [NTLM - SMB Relay](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/ntlm-smb-relay.md)
- [Token impersonation](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/token-impersonation.md)
- [Problemas y errores instalación Covenant](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/problemas-y-errores-instalacion-covenant.md)
- [Frameworks de postexplotación - Covenant](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../acceso-a-credenciales-y-movimientos-laterales/frameworks-de-postexplotacion-covenant.md)
- [Hacking avanzado de aplicaciones web y Bug Bounty](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty.md)
- [Una palabras sobre Bug Bounty](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/una-palabras-sobre-bug-bounty.md)
- [Preparación del entorno vulnerable](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/preparacion-del-entorno-vulnerable.md)
- [Identificación de subdominios - Subfinder, Sublist3r y Subbrute](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/identificacion-de-subdominios-subfinder-sublist3r-y-subbrute.md)
- [Identificación de tecnologías web - WhatWeb y WebAnalyzer](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/identificacion-de-tecnologias-web-whatweb-y-webanalyzer.md)
- [Identificación de contenido - Dirbuster](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/identificacion-de-contenido-dirbuster.md)
- [Gobuster y Seclists](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/gobuster-y-seclists.md)
- [Análisis de vulnerabilidades - OWASP ZAP Proxy](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/analisis-de-vulnerabilidades-owasp-zap-proxy.md)
- [Nikto y Skipfish](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/nikto-y-skipfish.md)
- [Nuclei y Nuclei Templates](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/nuclei-y-nuclei-templates.md)
- [Fuzzing básico con ffuf](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/fuzzing-basico-con-ffuf.md)
- [Fuzzing avanzado con ffuf](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/fuzzing-avanzado-con-ffuf.md)
- [Explotación - Commix](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/explotacion-commix.md)
- [Changeme, Gitleaks y CyberChef](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-avanzado-de-aplicaciones-web-y-bug-bounty/changeme-gitleaks-y-cyberchef.md)
- [Detección y evasión de defensas](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas.md)
- [Introducción a la evasión de defensas](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/introduccion-a-la-evasion-de-defensas.md)
- [Load Balancing detector - halberd](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/load-balancing-detector-halberd.md)
- [WAF detector - wafw00f](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/waf-detector-wafw00f.md)
- [Evasión de WAF](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-de-waf.md)
- [Evasión de antivirus con C - Parte 1](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-de-antivirus-con-c-parte-1.md)
- [Evasión de antivirus con C - Parte 2](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-de-antivirus-con-c-parte-2.md)
- [Otras técnicas de evasión con C](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/otras-tecnicas-de-evasion-con-c.md)
- [Evasión de detección en tiempo real](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-de-deteccion-en-tiempo-real.md)
- [Evasión con GreatSCT](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-con-greatsct.md)
- [Evasión con TheFatRat](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/evasion-con-thefatrat.md)
- [Otras herramientas de evasión - Veil, Shellter, MSFManía...](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../deteccion-y-evasion-de-defensas/otras-herramientas-de-evasion-veil-shellter-msfmania....md)
- [Hacking Ético y Post-explotación avanzada](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada.md)
- [Port Forwarding](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/port-forwarding.md)
- [Port Forwarding con SSH](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/port-forwarding-con-ssh.md)
- [Pivoting](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/pivoting.md)
- [Netcat Port-Pivot Relay](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/netcat-port-pivot-relay.md)
- [Local Tunneling - LocalTunnel y Ngrok](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/local-tunneling-localtunnel-y-ngrok.md)
- [Transferencia de ficheros](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-y-post-explotacion-avanzada/transferencia-de-ficheros.md)
- [Hacking Ético en entornos reales (Amazon AWS)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws.md)
- [Arquitectura y registro en la nube (AWS)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/arquitectura-y-registro-en-la-nube-aws.md)
- [Infraestructura de red en la nube (AWS)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/infraestructura-de-red-en-la-nube-aws.md)
- [Seguridad y Computación en la nube (AWS)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/seguridad-y-computacion-en-la-nube-aws.md)
- [Balanceadores y almacenamiento en la nube (AWS)](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/balanceadores-y-almacenamiento-en-la-nube-aws.md)
- [Recopilación de información en un entorno real](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/recopilacion-de-informacion-en-un-entorno-real.md)
- [Controles de seguridad en un entorno real](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/controles-de-seguridad-en-un-entorno-real.md)
- [Auditando la infraestructura interna](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/auditando-la-infraestructura-interna.md)
- [Tipos de auditorias de seguridad](/h4cker_b00k/ciberseguridad-avanzada-hacking-etico/contenido.../hacking-etico-en-entornos-reales-amazon-aws/tipos-de-auditorias-de-seguridad.md)
