• Cursos
    • Cursos Gratis
      • Ciberseguridad Personal
      • Git para todos
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
      • Análisis de Vulnerabilidades
      • Explotación de vulnerabilidades
    • Cursos de Pago
      • Threat Hunting
      • Cómputo forense en Linux
      • Inteligencia de amenazas cibernéticas AV
      • Introducción al cómputo forense en redes
      • Cómputo forense a sistemas Windows
      • Introducción al cómputo forense
      • Concientización
      • Gestión de Ciberseguridad
      • Seguridad Aplicaciones Android
      • Análisis y Gestión de Riesgo
      • Implementando SOC con OSSIM
      • Protección de Datos Personales
    • Cursos Básicos
      • Ciberseguridad Personal
      • Seguridad Aplicaciones Android
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Introducción al cómputo forense
      • Introducción al cómputo forense en redes
      • Git para todos
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
    • Cursos Intermedios
      • Threat Hunting
      • Programación Scripting Python
      • Gestión de Ciberseguridad
      • Hacking Wireless
      • Implementación ISO 27001
      • Análisis y Gestión de Riesgo
      • Protección de Datos Personales
      • Concientización
      • Cómputo forense a sistemas Windows
      • Cómputo forense en Linux
      • Linux Intermedia
      • Hacking Aplicaciones Web
    • Cursos Avanzados
      • Implementando SOC con OSSIM
      • Inteligencia de amenazas cibernéticas AV
      • Hacking con Buscadores
      • Ingeniería Social para Pentester
      • Nessus para Pentester
      • Hacking Aplicaciones Web - Configuración
      • Mastering Metasploit
      • Hacking Aplicaciones Web - Sesiones
      • Hacking Aplicaciones Web - Explotación
      • Hacking Android
      • Burp Suite para Pentester
      • ISO/IEC 27002:2013
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Forense
      • Pentesting
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Especialidades
    • Penetration Testing Student
    • Penetration Testing Professional
    • Web Application Testing
    • Information Security Analyst
    • Ver Todos
  • Artículos
    • Artículos Más Vistos
      • Inyección SQL: Definición y ejemplos reales.
      • Wireshark: Capturando el Tráfico y obteniendo información sensible
      • Metasploit: Atacando a Windows
      • Configurando una VPN en Kali Linux
      • Los mejores libros de hacking 2018
      • ¿Cómo realizar un Pentesting sigiloso con Nmap?
      • Instalando Kali Linux
      • Actualizar y agregar herramientas de pentest en kali Linux.
    • Artículos Más Comentados
      • Escaner de Vulnerabilidades Vuls
      • Comandos de Seguridad en Slack
      • Evil Limiter
      • OSINT Automatizado con Shodan y Slack
      • Herramientas Serverless para Pentesting
      • OSINT Docker Registry
      • Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
      • Resolver el reto Engendrito con el decompilador de DELPHI
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Forense
      • Pentesting
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Debates
    • Debates Más Vistos
      • ¿Cual es la diferencia entre vulnerabilidad, amenaza y riesgo?
      • ¿Cómo abrir un .RAR con contraseña?
      • descifrar handshake .cap
      • ¿Quién mas usa Parrot Security OS? y ¿Qué opinan de esta distro? ¿Buena o no?
      • Instale Kali linux pero no arranca
      • ¿Como puedo obtener los rangos de IP por países ?
      • Es importante la programacion en la Seguridad Informatica
      • Que es el hardening a servidores?
      • Ver todas
    • Debates Más Comentados
      • ¿Que mejora te gustaría tener en nuestra plataforma?
      • ¿Como fue tu primer Hack?
      • ¿Estás de acuerdo con que se apliquen especies de exámenes para aprobar cada nivel?
      • ¿Para ustedes cual es el eslabón mas débil de la Seguridad Informática?
      • Es importante la programacion en la Seguridad Informatica
      • ¿Cómo abrir un .RAR con contraseña?
      • Hola a todos; disculpen mi ignorancia; como puedo navegar anonimamente. Un ejemplo.... ocultando mi ip es navegar anonimamente?
      • Hola, por favor quiero saber si Necesito el Kali Linux para iniciar?
      • Ver todas
    • Sin respuesta
      • Como extraer un valor del REG_BINARY
      • Material del defcon 25
      • Obtener llenar nuestra terminal/consola con pop, #ruby
      • ¿Cómo activar la opción HIDS de OSSIM en los demás activos de mi red?
      • como mitigar el riesgo inherente de un activo?
      • Aporte: Pengodroid 3
      • Como hago para agregar una columna con la nueva version del programa?
      • ¿Como puedo instalar nexpose-comunity vía linea de comandos?
      • Ver todas
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Forense
      • Pentesting
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Iniciar Sesión
  • Registrar

  • Cursos
  • Especialidades
  • Artículos
  • Debates
  • Suscripción
  • Vuélvete Pro!
  • Iniciar Sesión
  • Registrar
  • Iniciar Sesión
  • Registrar
Dashboard » Samuel Esteban
Perfil

Samuel Esteban

@saamux Investigador en Backtrack Academy


Ranking

754

Seguidores

44

Siguiendo

5

Artículos

30

Cursos

0

Preguntas

0

Estado de avance

Owasp
Pentesting a Aplicaciones Web

Top 10 Vulnerabilidades Owasp

100 %

100 %
Nmap 01
Pentesting

Nmap para Pentester

6 %

6 %
Analisis de vulnerabilidades
Análisis de Vulnerabilidades

Análisis de Vulnerabilidades

27 %

27 %
H wireless 03
Auditorías Wireless

Hacking Wireless

32 %

32 %
Sql injection 01
Pentesting

Inyección SQL

50 %

50 %


Síguenos en nuestras redes sociales






© 2017 Backtrack Academy · Ubicado en Av. Lib. Bdo. O'Higgins #1302 70, Santiago Chile.

Backtrack Academy proyecto apoyado por corfo
Backtrack Academy proyecto apoyado por corfo
Patrocinio
Preguntas frecuentes
Políticas de privacidad
Términos de servicio
Hall Of Fame
Tu opinión es importante!
Ranking
Cursos
Especialidades
Artículos
Validar certificado