4Geeks logo
4Geeks logo

Cursos

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp de Programación

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.


IngresarEmpezar

Lecciones

Las siguientes lecciones explican diferentes conceptos de programación y han sido publicadas por miembros de BreatheCode, ahora 4Geeks, busca una lección en particular usando los filtros

  • linux

  • suid

  • hacking-etico

Elevation - Subiendo desde el barro

Acceder a un sistema es apenas el comienzo. La verdadera conquista comienza al escalar privilegios. En esta lección aprenderás a identificar errores de configuración, abusar de binarios SUID y sudo mal configurado, y cómo moverte lateralmente entre usuarios para dominar el sistema.

Leer lección
  • ciberseguridad

  • pentesting

Guía Completa de IPTables

Domina IPTables y protege tu red con técnicas avanzadas de firewall

Leer lección
  • ciberseguridad

  • penetration testing

Identificación de Sistemas y Servicios Vulnerables durante el pentesting

Descubre los secretos de la ciberseguridad con nuestra lección sobre cómo identificar sistemas y servicios vulnerables. Aprende técnicas esenciales para pruebas de penetración, como escaneo de puertos, identificación de servicios y análisis de vulnerabilidades. Adquiere las habilidades necesarias para proteger a las empresas y a la sociedad de las ciberamenazas. ¡Únete hoy mismo!

Leer lección
  • Prompting

  • Modelos Generativos de IA

  • Creación de Contenidos

Introducción a la Creación de Contenidos con Modelos Generativos de IA y Prompting

Aprende a crear contenido de alta calidad con modelos generativos de IA y optimiza tus resultados con técnicas de prompting.

Leer lección
  • smb

  • metasploit

  • eternalblue

La herida en el sistema - el legado de EternalBlue

Descubre la historia técnica y humana detrás de EternalBlue, la vulnerabilidad que marcó un antes y un después en la ciberseguridad. De la NSA a WannaCry, explora cómo una falla ignorada desató un caos global.

Leer lección
  • protocolos

  • herramientas

  • whatweb

Nada Está Realmente Oculto - HTML, HTTP y el Rastro Humano

Aprende a ver lo que otros no ven. Descubre cómo inspeccionar el código fuente, entender los protocolos HTTP/HTTPS y usar herramientas como WhatWeb para detectar tecnologías web y rastros humanos detrás de cada página.

Leer lección
  • ciberseguridad

  • penetration testing

Uso de Herramientas y Servicios de Escaneo de Puertos para Pentesting

Descubre las Mejores Herramientas y Técnicas de Escaneo de Puertos para Identificar Puertos Abiertos, Servicios y Vulnerabilidades Potenciales.

Leer lección
  • ciberseguridad

  • sql-injection

  • hashcat

SQL Injection y Cracking de Contraseñas - Guía Técnica y Ética

A veces, una simple comilla es suficiente para colapsar un sistema. En esta guía práctica y responsable aprenderás cómo se explota una inyección SQL y cómo se crackean contraseñas mediante hashes, usando herramientas como SQLMap, John the Ripper y Hashcat. Porque entender las fallas es el primer paso para protegerlas.

Leer lección
  • ciberseguridad

  • pruebas-penetracion

Mantenimiento del Acceso Obtenido en El Sistema Objetivo

Descubre técnicas y herramientas efectivas para mantener el acceso persistente durante las pruebas de penetración. Aprende sobre métodos como la creación de cuentas adicionales, el uso de puertas traseras y otras estrategias para asegurar un acceso a largo plazo. Conoce las mejores prácticas y herramientas utilizadas en el proceso de post-explotación.

Leer lección
  • ciberseguridad

  • penetration testing

Qué es Nmap y cómo usarlo

Descubra Nmap, ¡la herramienta definitiva para escaneo de puertos y mapeo de red! Este potente software ayuda a identificar hosts, servicios y posibles vulnerabilidades en su red, lo que lo hace esencial para las pruebas de penetración. Con comandos intuitivos y funciones avanzadas de scripting, Nmap es una herramienta revolucionaria para los entusiastas de la ciberseguridad.

Leer lección
  • Herramientas de IA

  • IA para Profesionales

  • Flujos de Trabajo con IA

Introducción a la IA para Profesionales

Aprende a utilizar la IA para optimizar tu flujo de trabajo, aumentar tu productividad y lograr más en menos tiempo.

Leer lección
  • ciberseguridad

  • hashcat

  • cracking

Enumeración, hashes y John - un viaje por las grietas del sistema

Explora el mundo del Broken Access Control, la enumeración de rutas ocultas y el cracking de contraseñas con herramientas como John the Ripper y Hashcat. Un recorrido técnico y reflexivo por las vulnerabilidades humanas y digitales.

Leer lección
  • fuerza-bruta

  • herramientas

  • seguridad

Kali Linux - La Puerta del Hacker

Kali Linux no es solo un sistema operativo: es un umbral hacia el conocimiento, el análisis profundo y la comprensión técnica. Aprende sobre protocolos de red, escaneo con Nmap, ataques de fuerza bruta, FTP, SSH y más. Este artículo es tu primer paso en el camino del hacker ético.

Leer lección
  • Python

  • Flask

Inicio de un proyecto de desarrollo de API (con Flask)

Cómo crear una API de Flask con éxito

Leer lección
  • ciberseguridad

  • penetration testing

  • red team

Qué es el desbordamiento de búfer y como explotar esta vulnerabilidad

Sumérgete en el mundo de la ciberseguridad con nuestra lección sobre desbordamientos de búfer. ¡Comprende esta vulnerabilidad crítica, aprende a explotarla y descubre sus implicaciones para la seguridad del software! Equípate con el conocimiento necesario para proteger sistemas y mejorar tus habilidades en pruebas de penetración. ¡Únete a nosotros para dominar este tema esencial hoy!

Leer lección
  • ciberseguridad

  • pentesting

Escaneo de Redes para pentesting

Descubre técnicas esenciales de escaneo de red para identificar dispositivos activos y vulnerabilidades durante tu pentesting

Leer lección
  • Keras

  • Deep Learning

  • LSTM

Redes Neuronales Recurrentes

Aprende cómo las redes neuronales recurrentes permiten a los modelos de Deep Learning trabajar con datos secuenciales. Descubre cómo funcionan, sus aplicaciones en lenguaje, series temporales y reconocimiento de voz, y por qué son esenciales para entender la memoria en inteligencia artificial.

Leer lección
  • windows

  • smb

  • winrm

Explorando Windows desde afuera - SMB, WinRM y otras puertas traseras

Aprende a identificar servicios expuestos en entornos Windows y descubre cómo herramientas como smbclient y evil-winrm pueden revelar más de lo que imaginas. Una guía práctica para explorar sistemas desde afuera, sin romper nada… todavía.

Leer lección
  • sql-injection

  • ciberseguridad

  • esteganografia

Bases de datos vulnerables y los secretos que no deberían estar ahí

Aprende cómo una consulta mal construida puede abrir las puertas de una base de datos. Descubre los secretos que se esconden en imágenes, el poder de la esteganografía y la fuerza bruta contra hashes. Porque en ciberseguridad, lo invisible también puede ser vulnerable.

Leer lección
  • ciberseguridad

  • 30diasdehacking

  • hacking-etico

Bienvenido al primer día del resto de tu vida

Este es el comienzo de un viaje transformador. Enfrenta el desafío de 30 días para convertirte en hacker: rompe sistemas mentales, aprende hacking técnico, forma parte de una comunidad comprometida y vence al impostor que llevas dentro. No volverás a ver la web con los mismos ojos.

Leer lección
Load more...