Java

Java

Javascript

Javascript

Bootstrap

Bootstrap

Python

Python

Node

Node

Flask

Flask

git

git

React.js

React.js

ciberseguridad

ciberseguridad

HTML and CSS

HTML and CSS

Domina Ciberseguridad

La ciberseguridad es crítica para proteger los activos digitales. Aprende por qué dominar la ciberseguridad es esencial, su creciente mercado laboral y cómo puede asegurar tu carrera. Ofrecemos numerosos ejercicios y proyectos para ayudarte a dominar este campo vital.

python image related

Ejercicios populares

5hrs promedio

Instalar Windows en una máquina virtual

Aprende a instalar Windows en una máquina virtual de VirtualBox con este tutorial interactivo. Configura VirtualBox, crea una máquina virtual e instala Windows 10 paso a paso. Esta guía práctica te permite experimentar con diferentes sistemas operativos en un entorno controlado sin afectar tu sistema principal.

Materiales de aprendizaje de ciberseguridad

2hrs promedio

En este proyecto, los estudiantes realizarán la fase de explotación sobre la máquina vulnerable The Lovers. El objetivo es utilizar los hallazgos de reconocimiento para obtener acceso, explorar el sistema y escalar privilegios hasta lograr control total. Los estudiantes deberán incluir en su informe evidencia de la explotación, credenciales obtenidas, hallazgos durante la exploración, técnicas de escalada de privilegios y las flags encontradas.

En este laboratorio asumirás el rol de un analista forense enfrentando un sistema Linux comprometido en tiempo real. Aprenderás a aplicar metodologías de respuesta ante incidentes vivos, recolectar evidencia volátil, analizar persistencia maliciosa y neutralizar amenazas sin alertar al atacante. Un ejercicio avanzado donde incluso una imagen de la Mona Lisa puede esconder un mecanismo de acceso persistente.

Este desafío te lleva a enfrentar uno de los escenarios más dolorosos en ciberseguridad: la corrupción de una base de datos. Aprenderás técnicas prácticas para recuperar información desde archivos SQLite dañados utilizando herramientas de línea de comandos, scripts en Python y enfoques forenses. Aquí no solo se trata de datos, sino de resiliencia y análisis en condiciones adversas. Un primer paso hacia la recuperación de lo que parecía perdido.

Sumérgete en el mundo de la ciberseguridad con nuestra lección sobre desbordamientos de búfer. ¡Comprende esta vulnerabilidad crítica, aprende a explotarla y descubre sus implicaciones para la seguridad del software! Equípate con el conocimiento necesario para proteger sistemas y mejorar tus habilidades en pruebas de penetración. ¡Únete a nosotros para dominar este tema esencial hoy!

1hrs promedio

Este proyecto introduce a los estudiantes en la fase de reconocimiento sobre la máquina vulnerable The Lovers. Los estudiantes deberán descubrir la dirección IP del objetivo, escanear los puertos y servicios abiertos con Nmap, identificar el sistema operativo y confirmar la existencia de un servicio HTTP como preparación para fases posteriores de enumeración y explotación.

En este reto aprenderás a observar el tráfico de red como lo haría un analista profesional. Descubrirás cómo fluye una petición HTTP, cómo se codifican los mensajes, y cómo herramientas como Wireshark y curl te permiten capturar, interpretar y decodificar información que viaja en cada clic. Un ejercicio para entrenar tu mirada técnica, desarrollar tu intuición investigadora y acercarte a la realidad del análisis forense de red.

En este desafío pondrás a prueba tu capacidad de análisis y tu ojo clínico para detectar amenazas ocultas. Explorarás un sitio PHP aparentemente inocente, pero que esconde un payload de reverse shell. Tu misión: descubrir su ubicación exacta y entender cómo funciona esta técnica utilizada por atacantes para obtener acceso remoto encubierto.

1hrs promedio

En este proyecto, los estudiantes realizarán la fase de reconocimiento web sobre la máquina vulnerable The Lovers. El objetivo es explorar la página inicial, identificar el formulario de login y usar herramientas como Gobuster o Dirb con SecLists para enumerar directorios y archivos ocultos. No se realizará explotación aún; los resultados servirán como base para fases posteriores.

A veces el enemigo no está afuera… a veces es un archivo dentro de tu propio sistema. Invisible, silencioso, oculto tras funciones que parecen inofensivas. En este desafío, te enfrentarás a un malware escrito en C#, diseccionando su lógica, identificando funciones sospechosas y neutralizando su comportamiento. Aprenderás sobre registro de Windows, procesos ocultos, archivos falsos y técnicas de depuración, usando herramientas reales como x64dbg, Ghidra y Process Explorer. Tu misión: romper la lógica del malware y liberar la flag atrapada detrás de su código malicioso.

A veces, una simple comilla es suficiente para colapsar un sistema. En esta guía práctica y responsable aprenderás cómo se explota una inyección SQL y cómo se crackean contraseñas mediante hashes, usando herramientas como SQLMap, John the Ripper y Hashcat. Porque entender las fallas es el primer paso para protegerlas.

Load more...