Nota importante: todas estas herramientas son de descarga externa y algunas seran identificadas como herramientas de hacking o malware por la mayoría de los antivirus por lo que recomendamos instalarlas en un -ambiente controlado- tal cual expresan la todas las normativas de seguridad de la información, por lo que será necesario que el alumno cree una máquina virtual y desde alli bajar las herramientas que a continuación se listan y se utilzan en los iLabs ® Ethical Hacking (OSSTMM-CEH-OWASP).

– Biblioteca de Herramientas-

  • amap, http://sectools.org/tool/amap/
  • angry ip scanner, http://angryip.org/download/#windows
  • cain, http://www.oxid.it/cain.html
  • doshttp, http://qpdownload.com/doshttp/
  • friendly pinger, http://www.kilievich.com/fpinger/download.htm
  • global network inventory, http://www.magnetosoft.com/download/all
  • hping3, http://www.hping.org/
  • hyena, http://www.systemtools.com/hyena/download.htm
  • jolt2, https://packetstormsecurity.com/files/56864/jolt2-v1.3.zip.html
  • kalilinux (+100 tools), https://www.kali.org/downloads/3/
  • languard, http://www.gfi.com/products-and-solutions/network-security-solutions/gfi-languard
  • megaping, http://www.magnetosoft.com/download/all
  • metaexploit, https://www.metasploit.com/download
  • nessus, https://www.tenable.com/downloads/nessus
  • network, pinger http://www.networkpinger.com/en/downloads/
  • nexpose, http://sectools.org/tool/nexpose/
  • nmap, https://nmap.org/download.html
  • openvas, http://www.openvas.org/
  • paros, www.parosproxy.org
  • parrot security (+100 tools), https://www.parrotsec.org/download.fx
  • path analyzer pro, https://www.pathanalyzer.com/download.opp
  • sitedigger, http://www.mcafee.com/es/downloads/free-tools/sitedigger.aspx?view=legacy
  • spike proxy, http://www.immunitysec.com/downloads/sp148.zip
  • sprut, http://shurll.com/bbahl
  • the dude, http://www.mikrotik.com/thedude
  • visual route, http://www.visualroute.com/download.html
  • wireshark, https://www.wireshark.org/download.html
  • zap, https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
  • zenmap, https://nmap.org/zenmap/

ISEC GLOBAL inc. no se responsabiliza por el uso inadecuado de estas herramientas que son propietarias de terceros y de público acceso.


Prohibida su distribución - todos los derechos reservados ® ISEC Global Inc.
 Cada una de las partes protegerá la información obtenida durante el desarrollo del curso de la misma manera en que protege su propia información confidencial, haciéndose responsable por cualquier daño/perjuicio que se pudiera ocasionar por el uso indebido de la información accedida. Nuestros documentos entregables y papeles de trabajo serán de acceso exclusivo para el alumno, quien podrá disponer para su uso de todos los entregables, que no incluyen metodología ni software utilizado. PROHIBIDA SU REPRODUCCIÓN PARCIAL O TOTAL DEL MATERIAL