Proyectos, manuales y guías sobre ciberseguridad. Desde hardening de servidores hasta pentesting.
$ cat projects.md | grep security_
Colección de proyectos de ciberseguridad sobre hardening, defensa de redes y seguridad ofensiva.
🔍 Sin resultados. Prueba otro filtro.
BásicoConfiguración de apache2.conf, security.conf y php.ini con los parámetros de seguridad recomendados.
IntermedioExplotación y contramedidas para vulnerabilidades de inyección de comandos e inclusión de archivos remotos/locales con OWASP Mutillidae y bWAPP.
IntermedioUso de SQLMap con BurpSuite para extraer datos de bases de datos vulnerables sobre DVWA: usuarios, contraseñas y shell SQL.
IntermedioEnvío de credenciales con Netcat, robo de cookies de sesión mediante XSS y contramedida con htmlspecialchars().
IntermedioExplotación manual mediante UNION en bWAPP y bypass con unhex() en DVWA nivel medio.
AvanzadoIngeniería inversa de APKs: extracción de código Java, modificación de smali y bypass de controles con dex2jar y JD-GUI.
IntermedioDemostración de Insecure Logging, Hardcoding, almacenamiento inseguro en SharedPreferences, SQLite y SQL Injection con ADB.
IntermedioDesempaquetado, invocación de actividades exportadas con am start, análisis con VirusTotal/Metadefender y permisos Android.
AvanzadoEjercicios 9–13: bypass de PIN, Content Providers inseguros, clave hardcodeada en JNI y desbordamiento de buffer.
BásicoSYN scan, detección de SO y versiones, NSE scripts de vulnerabilidades, evasión de firewalls y exportación de resultados.
AvanzadoBúsqueda y uso de exploits, payloads Meterpreter, post-explotación, módulos auxiliares y generación de payloads con msfvenom.
IntermedioFuerza bruta en SSH, FTP, RDP, SMB y formularios web HTTP. Práctica sobre DVWA con cookies de sesión.
BásicoCaptura de tráfico, filtros BPF y display filters, extracción de credenciales en claro y detección de ARP spoofing.
IntermedioCracking de hashes MD5, SHA1, bcrypt y NTLM con ataques de diccionario, fuerza bruta y reglas de mutación.
IntermedioProxy, Repeater, Intruder y Scanner. Flujo completo de testing OWASP: SQLi, XSS, IDOR y fuerza bruta.
IntermedioExplotación en DVWA, creación de PoC, y contramedidas: CSRF tokens, SameSite cookies y X-Frame-Options.
BásicoEscaneo automático de vulnerabilidades web y descubrimiento de directorios y archivos ocultos.
AvanzadoPayloads de XXE para leer archivos del servidor y SSRF, y exploits de Path Traversal con bypass de filtros.
BásicoConfiguración paso a paso del firewall usando iptables y firewalld para proteger la infraestructura de red.
IntermedioHerramienta de escaneo de vulnerabilidades construida con Python para evaluaciones de seguridad automatizadas.
IntermedioDespliegue y configuración de Snort IDS para análisis de tráfico en tiempo real y detección de intrusiones.
IntermedioColección de guías de desarrollo seguro para aplicaciones web, cubriendo el OWASP Top 10.
AvanzadoFramework y playbook para gestionar incidentes de seguridad desde la detección hasta la recuperación.
BásicoDescubrimiento de directorios, archivos, subdominios y VHosts mediante ataques de diccionario con Gobuster y ffuf.
AvanzadoTécnicas de privesc con LinPEAS: SUID, sudo mal configurado, crons, credenciales expuestas y grupos peligrosos.
IntermedioEscape de contenedores, secretos expuestos, hardening de Dockerfiles y escaneo de vulnerabilidades con Trivy.
BásicoBúsquedas avanzadas en Shodan para encontrar servicios expuestos, CVEs en producción y dispositivos mal configurados.
Manuales paso a paso para mejorar tu postura de seguridad.
CyberEscudo
Entusiasta de la Ciberseguridad
Apasionado de la ciberseguridad con una trayectoria enfocada en el Hardening de sistemas, análisis de vulnerabilidades y seguridad de redes. Mi formación académica comenzó con un Grado Medio en SMR y un Grado Superior en ASIR, culminando con el Curso de Especialización en Ciberseguridad (Máster de FP), lo que me ha permitido adquirir una visión integral de las infraestructuras IT. En el ámbito práctico, cuento con certificaciones de prestigio como eJPT y eCPPT de INE, que avalan mis capacidades en pentesting, además de las certificaciones SC-200 y SC-900 de Microsoft para el análisis de operaciones de seguridad.
He creado este espacio para compartir proyectos y guías basados en laboratorios prácticos y experiencias reales, con el firme propósito de democratizar el conocimiento en seguridad informática y ayudar a fortalecer las defensas de la comunidad.
Contacto
info@cyberescudo.comTu donación ayuda a mantener esta web activa y a crear más proyectos, manuales y guías de ciberseguridad para la comunidad.
♥ Donar con PayPalCualquier cantidad es bienvenida ℹ️