• Cursos
    • Cursos Gratis
      • Ciberseguridad Personal
      • Git para todos
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
      • Análisis de Vulnerabilidades
      • Explotación de vulnerabilidades
    • Cursos de Pago
      • Threat Hunting
      • Cómputo forense en Linux
      • Inteligencia de amenazas cibernéticas AV
      • Introducción al cómputo forense en redes
      • Cómputo forense a sistemas Windows
      • Introducción al cómputo forense
      • Concientización
      • Gestión de Ciberseguridad
      • Seguridad Aplicaciones Android
      • Análisis y Gestión de Riesgo
      • Implementando SOC con OSSIM
      • Protección de Datos Personales
    • Cursos Básicos
      • Ciberseguridad Personal
      • Seguridad Aplicaciones Android
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Introducción al cómputo forense
      • Introducción al cómputo forense en redes
      • Git para todos
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
    • Cursos Intermedios
      • Threat Hunting
      • Programación Scripting Python
      • Gestión de Ciberseguridad
      • Hacking Wireless
      • Implementación ISO 27001
      • Análisis y Gestión de Riesgo
      • Protección de Datos Personales
      • Concientización
      • Cómputo forense a sistemas Windows
      • Cómputo forense en Linux
      • Linux Intermedia
      • Hacking Aplicaciones Web
    • Cursos Avanzados
      • Implementando SOC con OSSIM
      • Inteligencia de amenazas cibernéticas AV
      • Hacking con Buscadores
      • Ingeniería Social para Pentester
      • Nessus para Pentester
      • Hacking Aplicaciones Web - Configuración
      • Mastering Metasploit
      • Hacking Aplicaciones Web - Sesiones
      • Hacking Aplicaciones Web - Explotación
      • Hacking Android
      • Burp Suite para Pentester
      • ISO/IEC 27002:2013
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Especialidades
    • Penetration Testing Student
    • Penetration Testing Professional
    • Web Application Testing
    • Information Security Analyst
    • Ver Todos
  • Artículos
    • Artículos Más Vistos
      • Inyección SQL: Definición y ejemplos reales.
      • Wireshark: Capturando el Tráfico y obteniendo información sensible
      • Metasploit: Atacando a Windows
      • Configurando una VPN en Kali Linux
      • Los mejores libros de hacking 2018
      • ¿Cómo realizar un Pentesting sigiloso con Nmap?
      • Instalando Kali Linux
      • Actualizar y agregar herramientas de pentest en kali Linux.
    • Artículos Más Comentados
      • OSINT Docker Registry
      • Escaner de Vulnerabilidades Vuls
      • Comandos de Seguridad en Slack
      • Evil Limiter
      • OSINT Automatizado con Shodan y Slack
      • Herramientas Serverless para Pentesting
      • Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
      • Resolver el reto Engendrito con el decompilador de DELPHI
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Debates
    • Debates Más Vistos
      • ¿Cual es la diferencia entre vulnerabilidad, amenaza y riesgo?
      • ¿Cómo abrir un .RAR con contraseña?
      • descifrar handshake .cap
      • ¿Quién mas usa Parrot Security OS? y ¿Qué opinan de esta distro? ¿Buena o no?
      • Instale Kali linux pero no arranca
      • ¿Como puedo obtener los rangos de IP por países ?
      • Es importante la programacion en la Seguridad Informatica
      • Que es el hardening a servidores?
      • Ver todas
    • Debates Más Comentados
      • ¿Que mejora te gustaría tener en nuestra plataforma?
      • ¿Como fue tu primer Hack?
      • ¿Estás de acuerdo con que se apliquen especies de exámenes para aprobar cada nivel?
      • ¿Para ustedes cual es el eslabón mas débil de la Seguridad Informática?
      • Es importante la programacion en la Seguridad Informatica
      • ¿Cómo abrir un .RAR con contraseña?
      • Hola a todos; disculpen mi ignorancia; como puedo navegar anonimamente. Un ejemplo.... ocultando mi ip es navegar anonimamente?
      • Hola, por favor quiero saber si Necesito el Kali Linux para iniciar?
      • Ver todas
    • Sin respuesta
      • Como extraer un valor del REG_BINARY
      • Material del defcon 25
      • Obtener llenar nuestra terminal/consola con pop, #ruby
      • ¿Cómo activar la opción HIDS de OSSIM en los demás activos de mi red?
      • Aporte: Pengodroid 3
      • como mitigar el riesgo inherente de un activo?
      • Como hago para agregar una columna con la nueva version del programa?
      • ¿Como puedo instalar nexpose-comunity vía linea de comandos?
      • Ver todas
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Iniciar Sesión
  • Registrar

  • Cursos
  • Especialidades
  • Artículos
  • Debates
  • Suscripción
  • Vuélvete Pro!
  • Iniciar Sesión
  • Registrar
  • Iniciar Sesión
  • Registrar
Dashboard » Martin Frias
Charly face

Martin Frias

@C0LDD Investigador en Backtrack Academy
Premium

Ranking

682

Seguidores

6

Siguiendo

1

Artículos

5

Cursos

0

Preguntas

0

Estado de avance

Hacking busc 01
Pentesting

Hacking con Buscadores

12 %

12 %
Nessus  02
Pentesting

Nessus para Pentester

100 %

100 %
Intro seg1
Pentesting

Introducción a la Seguridad

100 %

100 %
Recolecci%c3%b3n de informaci%c3%b3n   01
Pentesting a Aplicaciones Web

Recolección de información

2 %

2 %
Linux int 01
Administración de Servidores

Linux Intermedia

100 %

100 %


Síguenos en nuestras redes sociales






© 2017 Backtrack Academy · Ubicado en Av. Lib. Bdo. O'Higgins #1302 70, Santiago Chile.

Backtrack Academy proyecto apoyado por corfo
Backtrack Academy proyecto apoyado por corfo
Patrocinio
Preguntas frecuentes
Políticas de privacidad
Términos de servicio
Hall Of Fame
Tu opinión es importante!
Ranking
Cursos
Especialidades
Artículos
Validar certificado