Jump to content
YOUR-AD-HERE
HOSTING
TOOLS
SERVICE

Search the Community

Showing results for tags 'hacking/pentesting'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Staff Control
    • Staff Announcements
  • General doubts | News
    • General doubts
    • News
  • Hacking | Remote Administration | Bugs & Exploits
    • Hacking
    • Remote Administration
    • Bugs & Exploits
  • Programming | Web | SEO | Prefabricated applications
    • General Programming
    • Web Programming
    • Prefabricated Applications
    • SEO
  • Pentesting Zone
    • Pentesting Accounts
    • Reverse Engineering
  • Security & Anonymity
    • Security
    • Wireless Security
    • Web Security
    • Anonymity
  • Operating Systems | Hardware | Programs
    • Operating systems
    • Hardware
    • PC programs
    • iOS
    • Android
  • Graphic Design
    • Graphic Design
  • vBCms Comments
  • live stream tv
    • live stream tv
  • Marketplace
    • Sell
    • Services
    • Request
  • Pentesting Premium
    • Pentesting Accounts
  • Modders Section
    • Source Codes
    • Manuals | Videos
    • Tools
    • Others
  • PRIV8-Section
    • Exploits
    • Accounts|Dumps
    • Crypter|Binder|Bots
    • Tutorials|Videos
    • Cracked Tools
    • Make Money
    • More Tools
    • Databeses
    • Ebooks
  • Pentesting Zone PRIV8
    • Pentesting Accounts
    • Reverse Engineering
    • Cracker Preview Area
  • Carding Zone PRIV8
    • Carding
    • Phishing
    • Defacing
    • Doxing
    • Special User Premium Preview Area
  • Recycle Bin
    • Recycle
  • Null3D's Nulled Group

Product Groups

  • PRIV8
  • Advertising
  • Access Basic
  • Seller
  • Services

Categories

  • Files
  • Online Book
  • Services

Categories

  • Hacking

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


About Me

Found 2 results

  1. What you'll learn Ethical Hacking Techniques Penetration Testing Techniques Bug Bounty Techniques Nmap Burp Suite Dirsearch Google Hacking Database Google Dorks Github Recon Shodan Censys HTTP Requests XML to CSV for Recon Decoy Scans Bypass Firewalls Exploit PUT to RCE Sensitive Data Exposure Description Welcome to Top 5 Tools & Techniques for Pentesting in Cyber Security Course. This course covers Top 5 Tools and approach for web application attacks and how to earn bug bounties. There is no prerequisite of prior hacking knowledge and you will be able to perform web attacks and hunt bugs on live websites and secure them. This course is not like other hacking or penetration testing course with outdated vulnerabilities and only lab attacks. This course will start with an understanding of each tool that is used in the industry by the experts for Penetration Testing. This course is highly practical and is made on Tools used by professionals in the industry to give you the exact environment when you start your penetrating testing or bug hunting journey. We will start from the basics and go till the advance of the particular tool. This course is divided into a number of sections, each section covers how to hunt vulnerability in an ethical manner. In Nmap, We will cover what is Nmap, Installation, Firewall Bypass Techniques, and Nmap cheatsheet. In Burpsuite, We will cover what is Burpsuite, Installation, and We will see practical examples of How Interception Works. We will also solve a CTF based on a realtime example using burpsuite. In Content Discovery, We will cover what is Project Discovery's Data set for subdomains and increase the scope for Bug Bounty Hunting. We will also see tools to scope expansion wherein we can identify mass subdomains are alive, dead based on status codes, Title, etc. In Google Hacking Database, We will cover what is GHDB, How you can hunt for sensitive files for a target, Also you will learn How to become the author of your own Google Dork In Shodan/Censys/Grey Noise, We will cover what is IOT Search Engines, How you can perform banner grabbing, and find out vulnerable and outdated servers running on the targets. We will also see how to use shodan search filters for better active enumeration. In Github Recon, We will cover what is Github Recon both Automated and Manual Way. We will uncover sensitive information from Github repositories that fall under Sensitive Data Exposure as a P1 severity bug. In the Anatomy of an HTTP Request, We will cover what is an HTTP Request, What are different Headers How do they work and its significance. With this course, you get 24/7 support, so if you have any questions you can post them in the Q&A section and we'll respond to you as soon as possible. Notes: This course is created for educational purposes only and all the websites I have performed attacks are ethically reported and fixed. Testing any website which doesn’t have a Responsible Disclosure Policy is unethical and against the law, the author doesn’t hold any responsibility. Who this course is for: Anybody interested in learning website & web application hacking / penetration testing. Any Beginner who wants to start with Penetration Testing Any Beginner who wants to start with Bug Bounty Trainer who are willing to start teaching Pentesting Any Professional who working in Cyber Security and Pentesting Developers who wants to fix vulnerabilities and build secure applications [Hidden Content] [Hidden Content]
  2. Buenas Señor@s hace poco le prometí al administrador que pondría mi granito de arena en este foro todos los días, es tan completo que practicamente tiene todo lo que tengo, y lo que no tengo pues he preferido colgarlo o pasarlo por aquí, ya me irán ustedes pidiendo cosas, El que necesite en temas de auditorias o pentesting o hacking algunas cosas que me lo diga, yo voy a ir colgando cosas, Y SOBRE TODO LOS APORTES LOS ARE EN ESPAÑOL, VEO QUE ESTA TODO EN INGLES QUE ESTA GENEIAL, PERO COMO HAY TANTO EN INGLES MEJOR SI YO HAGO ESTO EN ESPAÑOL O HABLA HISPANA Y ME REPORTAN USTEDES LO QUE NECESITE, ESTOY PREPARANDO UNA SERIE DE VIDEOS Y DEMAS PARA CIERTAS COSAS, SUPONGO QUE AQUI NO LOS TENGO QUE SUBIR A NINGUNO DE MIS SERVIDORES, NO ES COMO LA DEEP, ASI QUE EN TEMAS DE HACKING Y PENTESTING EN ESPAÑOL PODEIS PEDIRME LO QUE QUERAIS. ME AYUDARON Y YO AYUDO A QUIEN ME AYUDA, ASI QUE PEDIRME LO QUE QUERAIS Y SI ES EN INGLES PUES CONTESTARE EN INGLES, PERO SE QUE HAY MUCHA GENTE DE ESPAÑA AQUI, Y GENTE DE HABLA HISPANA QUE AGRADECERA LEERLO EN SU LENGUA, REPITO, YA TENEIS DE TODO EN ESTE FORO, PERO EN INGLES, DECIRME QUE QUEREIS SABER O QUE PROGRAMAS OS HACEN FALTA, YO BUENO.............ME PRESENTO ME LLAMAN 0DAY, LLEVO 3 AÑOS CASI ESTUIDANDO A DIARIO HACKING Y PENTESTING AHORA ESTOY CON VARIAS CERTIFICACIONES DE HACKING ETICO PROFESINAL, HE VISTO MUCHO TROYANO, QUE REALMENTE SON VIRUS, UN TROYANO SERIA METER ESE VIRUS EN UNA APLICACION NO MALICIOSA, ME REFIERO A VIRUS COMO DARKCOMENT Y SPYNOTE PARA ANDROID, MI FORMA DE HACKEO NO ES ESA, ES MAS, CONSIDERO QUE UTILIZAR ESOS PROGRAMAS NO ES DE HACKER, UN HACKER SABE PROGRAMAR, AUNQUE SEA EN SCRIPTING Y NO SEA PROGRAMADOR, TODOS TODOS ENTENDEMOS DE PROGRAMACION EN BASH Y EN JAVASCRIPT EN PHP MYSQL Y PYTHON RUBY Y ALGUNO MAS, YO EN ESO ME QUEDO RUBY Y MYSQL POR ESTUDIAR, DE TODAS MANERAS CUANDO APRENDES EN JAVASCRITP POR EJEMPLO QUE FUE EL PRIMERO QUE APRENDI POR UN MASTER QUE EMPECE EN PROGRAMACION DE PAGINAS WEB EN JAVASCRITP PHP MYSQL Y BUENO HTML Y CSS NO LOS CUENTO COMO LENGUAJES DE PROGRAMACION, SON LENGUAJES DE MARCADO DE HYPERTEXTO. COMO DECIA SI QUE EMPECE CON DARKCOMENT CRYPTERS ETC, PERO CUANDO QUIERES APRENDER BIEN ESTUDIAS BASH Y ESTUDIAS PENTESTING, Y HAY NO HAY ANTIVIRUS QUE SE ENTERE, SI TU ENTRAS POR UN PUERTO QUE TIENE UNA VERSION DEL SERVICIO DESACTUALIZADA O CON ALGUNA FALLA DE SEGURIDAD NO PARCHEADA, EL ANTIVIRUS NI SE ENTERA, DE TODAS FORMAS SERIA MUY FACIL METERLE UN DARKCOMENT U OTROS EN SU PC PASANDOLO POR UN CRYPTER, ASI QUE HACKEAR A ALGUIEN SE CONVIERTE EN ALGO MUY FACIL. VOSOTROS DIREIS QUE QUEREIS APRENDER O HACER Y YO ME PROPONGO CONTESTAR A CUALQUIERA QUE ME PREGUNTE, POR FAVOR, AQUI HAY GENTE CON MUUUUCHISIMOS CONOCIMIENTOS, YO SOY UN MERO APRENDIZ, PERO SI PUEDO AYUDAR A GENTE QUE ESTE ENPEZANDO AQUI ME TENEIS PARA LO QUE NECESITEIS, GRACIAS AL ADMINISTRADOR, POR SU BREVEDAD EN LA RESPUESTA Y POR LA ATENCION, DESDE LUEGO ES UN FORO QUE VALE LA PENA, ES EL MEJOR FORO QUE HE REGENTADO EN TODO EL TIEMPO QUE LLEVO, Y ESTUDIANDO HACKING LLEVO TIEMPO PERO EMPEZE CON UN SPECTRUM 128KS, ASI QUE IMAGINAROS EL TIEMPO QUE LLEVO CON ORDENADORES. ESPERO QUE SE ENTIENDA BIEN TODO, NO TENGO MUCHO TIEMPO AHORA MISMO DE LEEERLO, POR ESO ESCRIBO CON MAYUSCULAS, ASI NO TENGO QUE PONER ACENTOS Y VOY A MAS RAPIDO. GRACIAS, ESPERO VUESTRAS PREGUNTAS O GENTE QUE QUIERA COMPARTIR CONOCIMIENTOS O EMPEZAR EN EL MUNDILLO DEL HACKING, OJO, HACKING.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.