Docly Child

Proximos contenidos 2025-26

Los contenidos previstos para el 2025 y más allá son los descritos en el bloque de Introducción y que todavía no han sido introducidos.

Si se está interesado en obtener información sobre algún tema que todavía no está publicado se puede hacer uso de las vías de contacto.

Los contenidos restantes serían de forma resumida:

4. Explotación de servidores y hosts

  • Postexplotación: escalado de privilegios, backdooring, pivotaje en redes, persistencia, limpiar rastro
  • Otros: RATS – Rootkit, Python Exploit, Powershell Malware, Keylogger

6. Ingeniería social y Client-side-attacks

  • Spoofing: mail, sms, web
  • Browser Exploit: XSS
  • Setoolkit
  • Metasploit: Client-side
  • Office malware: word, excel, pdf
  • Phishing y configuración de servidor web avanzado
  • Otras técnicas de ingeniería social

7. Android malware

  • Android Exploit
  • Android persitencia y backdooring
  • Metasploit: Android
  • Android RAT
  • Ingeniería social para Android

8. Web Exploit

  • Escáners y proxys para vulnerabilidades en web
  • Fingerprinting y Banner Grabbing
  • Metasploit: Web Exploit
  • Server Side Attack: Remote file inclusion, Local file inclusion
  • SQL Injection
  • Ataques de fuerza bruta – Fuzzing en web

9. Otros

  • Ataques en LAN Man-in-the-Middle
  • Robo contraseñas WIFI
  • Fuerza bruta y diccionarios
  • Router Exploit

10. Ocultación y evasión

  • Socks – Red TOR
  • Tunel SSH
  • Proxys
  • Socat avanzado
  • Ngrok
  • Domain Fronter y Smarts Redirection
  • MSFVenom avanzado encoders
  • Malware evasion template
  • Windows Firmware
  • Encriptación de ejecutable

11. Inteligencia artificial aplicada al desarrollo de malware