Malware Analysis Masterclass Workbook
Workbook con 15 muestras de malware real (desarmado) para análisis: static analysis, dynamic analysis, unpacking, C2 extraction.
Professional offensive security tools & exploit frameworks
Workbook con 15 muestras de malware real (desarmado) para análisis: static analysis, dynamic analysis, unpacking, C2 extraction.
Playbook completo de operaciones Red Team: planning, infrastructure setup, initial access, post-exploitation, reporting. Con templates reales.
VM con 20 vectores de privilege escalation Linux configurados: SUID, capabilities, cron, sudo misconfig, kernel exploits, Docker escape.
Workshop práctico de pentesting en AWS/Azure/GCP: IAM abuse, metadata exploitation, serverless attacks, cross-account pivoting.
Curso completo de desarrollo de exploits: desde fuzzing hasta exploit funcional. Cubre x86, x64, Windows y Linux. 30 ejercicios prácticos.
Examen simulado estilo OSCP: 5 máquinas (2 Linux, 2 Windows, 1 AD set) con 24h de tiempo. Incluye report template y soluciones.
5 escenarios de emulación de amenazas APT reales: APT29, FIN7, Lazarus, APT28, Conti. Incluye TTPs, IOCs, y detection rules.
Colección curada de 50+ payloads para Flipper Zero: Sub-GHz replay, NFC cloning, RFID emulation, IR bruteforce, BadUSB scripts.
30 scripts DuckyScript para Hak5 USB Rubber Ducky y compatibles: exfiltración de credenciales, reverse shells, persistence, recon.
Guía práctica con scripts para identificar y explotar interfaces UART y JTAG en dispositivos IoT: obtener shell root, dump firmware.
8 módulos custom para WiFi Pineapple Mark VII: evil portal avanzado, handshake hunter, client profiler, auto-recon, DNS spoof.
Scripts Python para extracción y análisis de firmware IoT: dump via SPI/I2C, desempaquetado, búsqueda de secrets, emulación con QEMU.