• Cursos
    • Cursos Gratis
      • Ciberseguridad Personal
      • Git para todos
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
      • Análisis de Vulnerabilidades
      • Explotación de vulnerabilidades
    • Cursos de Pago
      • Threat Hunting
      • Cómputo forense en Linux
      • Inteligencia de amenazas cibernéticas AV
      • Introducción al cómputo forense en redes
      • Cómputo forense a sistemas Windows
      • Introducción al cómputo forense
      • Concientización
      • Gestión de Ciberseguridad
      • Seguridad Aplicaciones Android
      • Análisis y Gestión de Riesgo
      • Implementando SOC con OSSIM
      • Protección de Datos Personales
    • Cursos Básicos
      • Ciberseguridad Personal
      • Seguridad Aplicaciones Android
      • Introducción al desarrollo seguro
      • Inteligencia de amenazas cibernéticas
      • Introducción al cómputo forense
      • Introducción al cómputo forense en redes
      • Git para todos
      • Iniciando en GNU/Linux.
      • Retos Hacking Web
      • Introducción a la Seguridad
      • Wireshark para Pentester
      • Recolección de información
    • Cursos Intermedios
      • Threat Hunting
      • Programación Scripting Python
      • Gestión de Ciberseguridad
      • Hacking Wireless
      • Implementación ISO 27001
      • Análisis y Gestión de Riesgo
      • Protección de Datos Personales
      • Concientización
      • Cómputo forense a sistemas Windows
      • Cómputo forense en Linux
      • Linux Intermedia
      • Hacking Aplicaciones Web
    • Cursos Avanzados
      • Implementando SOC con OSSIM
      • Inteligencia de amenazas cibernéticas AV
      • Hacking con Buscadores
      • Ingeniería Social para Pentester
      • Nessus para Pentester
      • Hacking Aplicaciones Web - Configuración
      • Mastering Metasploit
      • Hacking Aplicaciones Web - Sesiones
      • Hacking Aplicaciones Web - Explotación
      • Hacking Android
      • Burp Suite para Pentester
      • ISO/IEC 27002:2013
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Especialidades
    • Penetration Testing Student
    • Penetration Testing Professional
    • Web Application Testing
    • Information Security Analyst
    • Ver Todos
  • Artículos
    • Artículos Más Vistos
      • Inyección SQL: Definición y ejemplos reales.
      • Wireshark: Capturando el Tráfico y obteniendo información sensible
      • Metasploit: Atacando a Windows
      • Configurando una VPN en Kali Linux
      • Los mejores libros de hacking 2018
      • ¿Cómo realizar un Pentesting sigiloso con Nmap?
      • Instalando Kali Linux
      • Actualizar y agregar herramientas de pentest en kali Linux.
    • Artículos Más Comentados
      • OSINT Docker Registry
      • Escaner de Vulnerabilidades Vuls
      • Comandos de Seguridad en Slack
      • Evil Limiter
      • Herramientas Serverless para Pentesting
      • OSINT Automatizado con Shodan y Slack
      • Implementación automatizada de Snort IDS/IPS con Snorter – Parte I
      • Resolver el reto Engendrito con el decompilador de DELPHI
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Debates
    • Debates Más Vistos
      • ¿Cual es la diferencia entre vulnerabilidad, amenaza y riesgo?
      • ¿Cómo abrir un .RAR con contraseña?
      • descifrar handshake .cap
      • ¿Quién mas usa Parrot Security OS? y ¿Qué opinan de esta distro? ¿Buena o no?
      • Instale Kali linux pero no arranca
      • ¿Como puedo obtener los rangos de IP por países ?
      • Es importante la programacion en la Seguridad Informatica
      • Que es el hardening a servidores?
      • Ver todas
    • Debates Más Comentados
      • ¿Que mejora te gustaría tener en nuestra plataforma?
      • ¿Como fue tu primer Hack?
      • ¿Estás de acuerdo con que se apliquen especies de exámenes para aprobar cada nivel?
      • ¿Para ustedes cual es el eslabón mas débil de la Seguridad Informática?
      • Es importante la programacion en la Seguridad Informatica
      • ¿Cómo abrir un .RAR con contraseña?
      • Hola a todos; disculpen mi ignorancia; como puedo navegar anonimamente. Un ejemplo.... ocultando mi ip es navegar anonimamente?
      • Hola, por favor quiero saber si Necesito el Kali Linux para iniciar?
      • Ver todas
    • Sin respuesta
      • Como extraer un valor del REG_BINARY
      • Material del defcon 25
      • Obtener llenar nuestra terminal/consola con pop, #ruby
      • ¿Cómo activar la opción HIDS de OSSIM en los demás activos de mi red?
      • Como hago para agregar una columna con la nueva version del programa?
      • como mitigar el riesgo inherente de un activo?
      • Aporte: Pengodroid 3
      • ¿Como puedo instalar nexpose-comunity vía linea de comandos?
      • Ver todas
    • Categorías
      • Administración de Servidores
      • Programación
      • Seguridad de la información
      • Recolección de Información
      • Análisis de Vulnerabilidades
      • Pentesting
      • Forense
      • Ingeniería Inversa
      • Auditoría de Redes Informáticas
      • Ataque al Protocolo Wireless
      • Pentesting a Aplicaciones Web
      • Pentesting a Aplicaciones Móviles
      • Auditorías Wireless
      • Explotación de Vulnerabilidades
    • Ver Todos
  • Iniciar Sesión
  • Registrar

  • Cursos
  • Especialidades
  • Artículos
  • Debates
  • Suscripción
  • Vuélvete Pro!
  • Iniciar Sesión
  • Registrar
  • Iniciar Sesión
  • Registrar
Dashboard » Luis Illescas
Charly face

Luis Illescas

@user-18336 Estudiante en Backtrack Academy

Ranking

2133

Seguidores

4

Siguiendo

1

Artículos

0

Cursos

0

Preguntas

1

Estado de avance

Wireshark para pentester 01
Auditoría de Redes Informáticas

Wireshark para Pentester

51 %

51 %
Cobalt strike
Pentesting

Pentesting con Cobalt Strike

2 %

2 %
Owasp
Pentesting a Aplicaciones Web

Top 10 Vulnerabilidades Owasp

22 %

22 %
H android 01
Pentesting a Aplicaciones Móviles

Hacking Android

66 %

66 %
Nmap 01
Pentesting

Nmap para Pentester

78 %

78 %
Metasploit 01
Pentesting

Mastering Metasploit

100 %

100 %
H wireless 03
Auditorías Wireless

Hacking Wireless

73 %

73 %
Hacking base de datos
Pentesting a Aplicaciones Web

Hacking Base de Datos

37 %

37 %


Síguenos en nuestras redes sociales






© 2017 Backtrack Academy · Ubicado en Av. Lib. Bdo. O'Higgins #1302 70, Santiago Chile.

Backtrack Academy proyecto apoyado por corfo
Backtrack Academy proyecto apoyado por corfo
Patrocinio
Preguntas frecuentes
Políticas de privacidad
Términos de servicio
Hall Of Fame
Tu opinión es importante!
Ranking
Cursos
Especialidades
Artículos
Validar certificado