Fundamentos de Ethical Hacking curso prático

$120000

Cómo aprender a realizar una Prueba de Invasión (PenTest) completa a través de diversos ejemplos prácticos.

 

Usted es un estudiante o profesional del área de Tecnología de la Información que quiere iniciar o mejorar su aprendizaje sobre técnicas de Ethical Hacking? ¿Tienes curiosidad en saber cómo hacer un PenTest (prueba de invasión)?

Si respondió sí a una de estas preguntas este curso fue hecho para usted. Aquí usted aprender:

• Técnicas de análisis de vulnerabilidades en redes
• Sistemas operativos y aplicaciones web
• Enfoque de lo que es un profesional Hacker Ético
• Preparación del entorno de pruebas
• Concepto y las fases de una Penetration Test (prueba de invasión)
• Cómo informar a su cliente de todos los problemas y vulnerabilidades encontrados durante las pruebas y mucho más.

Categoría:

Descripción

Cómo aprender a realizar una Prueba de Invasión (PenTest) completa a través de diversos ejemplos prácticos. 

Usted es un estudiante o profesional del área de Tecnología de la Información que quiere iniciar o mejorar su aprendizaje sobre técnicas de Ethical Hacking? ¿Tienes curiosidad en saber cómo hacer un PenTest (prueba de invasión)?

Si respondió sí a una de estas preguntas este curso fue hecho para usted. Aquí usted aprender:

• Técnicas de análisis de vulnerabilidades en redes
• Sistemas operativos y aplicaciones web
• Enfoque de lo que es un profesional Hacker Ético
• Preparación del entorno de pruebas
• Concepto y las fases de una Penetration Test (prueba de invasión)
• Cómo informar a su cliente de todos los problemas y vulnerabilidades encontrados durante las pruebas y mucho más.

El entrenamiento fue organizado para tener un sesgo práctico, en el cual el alumno realmente seguir los pasos de los videos para poner la mano en la pasa y hacer todas las prácticas propuestas. Los más de 170 videos demuestran prácticas que involucran diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip +, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering y mucho más.

Los materiales complementarios también son parte importante del proceso, ayudando a reforzar los fundamentos teóricos necesarios para entender mejor las acciones realizadas durante las clases prácticas.

 

REQUISITOS
¿Cuáles son los requisitos? 

Usted ya debe estar familiarizado con conceptos básicos de redes y sistemas operativos

¿Qué voy a aprender en este curso?

Comprender la importancia del profesional Hacker Ético en el mercado de trabajo;
Comprender los aspectos legales de la profesión de Penteter;
Desarrollar habilidades en entornos linux y comprender el funcionamiento de protocolos de la pila TCP / IP;
Comprender los tipos de prueba de intrusión y cuando aplicarlos;
Conocer técnicas de exploración de fallas en ambientes computacionales.
Realizar un Penetration Test, cumpliendo todas las etapas técnicas necesarias;
Entender los tipos de documentación que deben entregarse al cliente al final del Penetration Test.

¿A quién está dirigido?

Profesionales y estudiantes del área de Tecnología de la Información, que quieren iniciar o perfeccionar su aprendizaje en técnicas de Ethical Hacking, pensando o no en una certificación del área. Si usted ya es un profesional con experiencia en desarrollar sus propios exploits, probablemente este curso no es para usted.
Entusiastas en Hacking;
Curiosos que quieren saber lo que los profesionales tanto digan en la “pantalla negra”

CONTENIDO
Introducción

  • 1.1 Presentación del profesor 00:44
  • 1.2 – Qué esperar del entrenamiento 01:19
  • 1.3 – Acceso a materiales complementarios 00:55
  • 1.4 Bibliografía recomendada 00:52
  • 1.5 – Cómo sacar sus dudas 01:05
  • 1.6 – Obtener el certificado del curso 00:58

Ethical Hacking – Fundamentos y metodología

  • 2.1 – Después de todo, lo que es Ethical Hacking 05:09
  • 2.2. Aspectos legales 03:17
  • 2.3 – Mercado de trabajo y certificaciones 02:51
  • 2.4 – Tipos de Penetration Test 02:54
  • 2.5 – Fases de una prueba de invasión 04:08
  • 2.6 – Término de responsabilidad y confidencialidad 03:28
  • 2.7 – Informe – Resumen ejecutivo y laudo técnico 05:38

Preparación del entorno de pruebas

  • 3.1 – Instalación del VirtualBox 05:07
  • 3.2 – Instalación de Kali Linux 17:27
  • 3.3 – Configuración de Kali Linux 10:23
  • 3.4 – Instalación y configuración del Metasploitable 11:35
  • 3.5 – Instalación de Android 4.4 10:06
  • 3.6 – Instalación de las máquinas Windows 11:51
  • 3.7 – Configuración del VBox Additions en las máquinas virtuales 08:47
  • 3.8 – Instalación del software vulnerable en las máquinas Windows 17:19

Fundamentos de protocolos de redes y linux

  • 4.1 – Introducción a TCP / IP (Parte 1) 09:55
  • 4.2 – Introducción a TCP / IP (Parte 2) 09:29
  • 4.3 – Comandos básicos de Linux (Parte 1) 13:32
  • 4.4 – Comandos básicos de Linux (Parte 2) 11:03

Reconocimiento

  • 5.1 – Reconocimiento 00:42
  • 5.2 – Consultas WHOIS de dominios y direcciones IP 11:04
  • 5.3 – Sitios de empleo y Archive.org 07:03
  • 5.4 – Transferencia de zona DNS 06:10
  • 5.5 – Mailtracking y Blasze 09:46
  • 5.6 – Google Hacking (Parte 1) 10:06
  • 5.7 – Google Hacking (Parte 2) 10:17
  • 5.8 – Censys 08:40
  • 5.9 – Shodan 09:04
  • 5.10 – Maltego 11:06

Exploración – Encontrar dispositivos y servicios

  • 6.1 – Exploración – Encontrar dispositivos y servicios 00:38
  • 6.2 – Introducción al Network Mapper 06:20
  • 6.3 – Detectando dispositivos en la red con NMAP 05:36
  • 6.4 – Encontrar puertas abiertas en los dispositivos 06:22
  • 6.5 – Contorneando protecciones con NMAP 09:26
  • 6.6 – Utilizando el SHODAN para la exploración 05:40

Enumeración – Identificación de sistemas y vulnerabilidades

  • 7.1 – Enumeración – Identificación de sistemas y vulnerabilidades 01:25
  • 7.2 – Captura de banners 03:59
  • 7.3 – Fingerprint y Service Scan con NMAP 08:15
  • 7.4 – Uso de la NMAP Script Engine 10:59
  • 7.5 – Extracción de información de los servicios 09:53
  • 7.6 – Consulta a las vulnerabilidades de un servicio 08:08
  • 7.7 – Utilizando un escáner genérico de fallos 17:50
  • 7.8 – Identificación de vulnerabilidades con un escáner web 08:22
  • 7.9 – Comprobando fallas en una aplicación web específica 09:45

Privacidad – enmascarando su dirección en línea

  • 8.1 – Privacidad – enmascarando su dirección en línea 00:50
  • 8.2 – Instalación y utilización de Tor 12:37
  • 8.3 – Navegando en la Deep Web con el Tor 06:27
  • 8.4 – Utilizando ProxyChains 07:21
  • 8.5 – Agregar servidores proxy a ProxyChains 07:34
  • 8.6 – Utilizando VPN gratis en Kali 04:38

Netcat – aprendiendo a usar la navaja suiza de TCPIP

  • 9.1 – Netcat – aprendiendo a usar la navaja suiza de TCP / IP 00:33
  • 9.2 – Introducción a Netcat 05:22
  • 9.3 – Creación de un bind shell 06:06
  • 9.4 – DNS dinámico 08:40
  • 9.5 – Creación de un shell inverso 06:56
  • 9.6 – Reverse shell utilizando telnet 05:01
  • 9.7 – Copiando un archivo por el netcat 04:27
  • 9.8 – Burlando el IDS con Cryptcat 06:18

Exploración de servidor con el Metasploit

  • 10.1 – Exploración del servidor con el Metasploit 00:41
  • 10.2 – Introducción al Metasploit 10:17
  • 10.3 – Integración del Metasploit con la base de datos 12:17
  • 10.4 – Búsqueda y selección de exploits 10:18
  • 10.5 – Configuración de opciones y cargas 07:37
  • 10.6 – Administrar sesiones activas en el Metasploit 09:29
  • 10.7 – Automatización de opciones con recursos de secuencias de comandos 09:28
  • 10.8 – Migración de un backdoor a Meterpreter (Parte 1) 05:20
  • 10.9 – Migración de un backdoor a Meterpreter (Parte 2) 11:58

Exploración de cliente con el Metasploit

  • 11.1 – Exploración de cliente con el Metasploit 00:43
  • 11.2 – Creación de un backdoor con msfvenom 11:00
  • 11.3 – Transformando la puerta trasera en un troyano 07:55
  • 11.4 – Invadiendo smartphones Android con un APK malicioso 15:48
  • 11.5 – Creación de un PDF malicioso 14:28
  • 11.6 – Explotación del navegador del cliente (Parte 1) 09:13
  • 11.7 – Explotación del navegador del cliente (Parte 2) 07:47
  • 11.8 – Creación de un Applet malintencionado 09:32

Módulos auxiliares de Metasploit

  • 12.1 – Módulos auxiliares del Metasploit 00:47
  • 12.2 – Visión general de las herramientas auxiliares del MSF 10:16
  • 12.3 – Usando autopase para forzar una exploración 07:31
  • 12.4 – Capturando hash SMB con un módulo auxiliar 09:05
  • 12.5. Autorización del acceso SSH por NFS 07:02
  • 12.6. Documentación de los módulos auxiliares 04:34

Meterpreter avanzado

  • 13.1 – Meterpreter avanzado 00:43
  • 13.2 – Migración del proceso del Meterpreter 07:07
  • 13.3 – Escalada de privilegios 05:42
  • 13.4 – Comandos del Meterpreter (Parte 1) 05:52
  • 13.5 – Comandos del Meterpreter (Parte 2) 08:33
  • 13.6 – Pivotar parte (Parte 1) 08:47
  • 13.7 – Pivotar parte (Parte 2) 05:53

Aplicaciones Web – Exploración de errores en sitios

  • 14.1 – Aplicaciones Web – Exploración de fallas en sitios web 01:08
  • 14.2 – Introducción al Burp 14:48
  • 14.3 – SQL Injection con Burp (Parte 1) 12:26
  • 14.4 – SQL Injection con Burp (Parte 2) 09:47
  • 14.5 – Blind SQL Injection con SQLMAP 08:16
  • 14.6 – Ataque CSRF 08:37
  • 14.7 – Ataque XSS 10:47

Webshells – Ganar un shell a través de la aplicación web

  • 15.1 – Webshells – Ganando un shell a través de la aplicación web 00:40
  • 15.2 – Webshell con CMD Execution 09:49
  • 15.3 – Inyectando con Commix 08:36
  • 15.4 – Burlando el proceso de carga 10:52
  • 15.5 – Shell a través de Webdav 05:51
  • 15.6 – Inyección de shell por Query SQL 06:27
  • 15.7 – Identificación de archivos con Panoptic 07:53
  • 15.8 -Comprometando los registros de acceso 09:29
  • 15.9 – Entrenando con el Mutillidae 05:21

Contraseñas – Descubriendo de forma online y offline

  • 16.1 – Contraseñas – Descubriendo de forma online y offline 00:45
  • 16.2 – Introducción al salto de contraseñas y wordlists 13:52
  • 16.3 – Generando wordlists con el crunch 09:32
  • 16.4 – Descubriendo una contraseña en línea con el Hydra 09:21
  • 16.5 – Uso de Burp para descubrir una contraseña HTTP Form 07:39
  • 16.6 – Rompiendo hashs con John the Ripper 09:30
  • 16.7 – Uso de Hashcat y OclHashcat 09:13
  • 16.8 – Rainbow Tables online 09:03

Red local – Redireccionamiento, Spoofing y MITM

  • 17.1 – Red local – Redireccionamiento, Spoofing y MITM 01:04
  • 17.2 – Redireccionando el tráfico- Envenenando la puerta de enlace de la red con Arpspoof 09:51
  • 17.3 – Envenenando la puerta de enlace de la red 05:59
  • 17.4 – DNS Spoofing con captura de credenciales 14:11
  • 17.5 – Man in the middle local con Ettercap 14:15
  • 17.6 – MITM remoto con mitmproxy (Parte 1) 12:33
  • 17.7 – MITM remoto con mitmproxy (Parte 2) 11:29
  • 17.8 – SSLStrip + con MITMf 08:18
  • 17.9 – SSLStrip + contra Android 09:49

Ingeniería Social aplicada

  • 18.1 – Ingeniería Social aplicada 00:54
  • 18.2 – Introducción al Phishing 05:34
  • 18.3 – Enviando un Fake Mail 06:25
  • 18.4 – Capturando imágenes con Driftnet 03:29
  • 18.5 – Introducción al SET 08:27
  • 18.6 – Credential Harvester con SET 08:05
  • 18.7 – Tabnabbing 05:04
  • 18.8 – Infectious Media Generator 05:35
  • 18.9 – QRCode Generator 03:50

Burlando herramientas de protección

  • 19.1 – Burlando herramientas de protección 00:45
  • 19.2 – Burlando IDS y Firewalls con cargas especiales 12:24
  • 19.3 – Comprobando malware con VirusTotal 04:49
  • 19.4 – Payload vía Powershell 10:34
  • 19.5 – Convertir un EXE a BAT 06:14
  • 19.6 – Manipulación de los recursos de un archivo PE 09:36
  • 19.7 – Introducción al Veil Evasion 08:32
  • 19.8 – Encriptación ejecutable con Veil 07:40

Wireless – Introducción y vulnerabilidades generales

  • 20.1 – Wireless – Introducción y vulnerabilidades generales 01:05
  • 20.2 – Selección y conexión del adaptador wi-fi 04:49
  • 20.3 – Configuración del router wi-fi 05:18
  • 20.4 – Iniciando el modo de monitoreo 08:25
  • 20.5 – Burlando el filtro de MAC 04:52
  • 20.6 – Denegación de servicio en redes Wi-Fi 10:36
  • 20.7 – Vulnerabilidades en routers Wi-Fi 10:51

Inalámbrico – Capturando y rompiendo las llaves

  • 21.1 – Inalámbrico – Capturando y rompiendo las llaves 00:44
  • 21.2 – Capturando IVS del WEP 08:03
  • 21.3 – Descubriendo la clave WEP 05:46
  • 21.4 – Capturando el protocolo de enlace WPA 07:25
  • 21.5 – Descubriendo la clave WPA 08:34
  • 21.6 – Identificación de los routers con WPS habilitado 05:38
  • 21.7 – Descubriendo el PIN del WPS 07:30
  • 21.8 – Desbloqueando WPS Lock con MDK3 09:05

Inalámbrico – Atacando a clientes con un Evil Twin

  • 22.1 – Inalámbrico – Atacando a clientes con un Evil Twin 01:09
  • 22.2 – Introducción al airbase-ng 06:35
  • 22.3 – Creación de un Fake AP completo 07:47
  • 22.4 – Fake AP con Credential Harvester 03:44
  • 22.5 – Utilizando el router para Fake AP 06:29
  • 22.6 – Redireccionando clientes al Evil Twin 07:45
  • 22.7 – Puente entre el Evil Twin y la red 07:43
  • 22.8 – Utilizando DNSCHEF con el Router 05:04
  • 22.9 – Uso de OpenWrt como firmware en el router 11:46

Contraindicaciones

  • 23.1 Contra las medidas generales 02:16
  • 23.2 – Contra-medidas de redireccionamiento, spoofing y mitm 04:33
  • 23.3 – Contra-medidas explotación de vulnerabilidades 05:26
  • 23.4 – Contramedidas fallas ambiente Web 04:18
  • 23.5 – Contra-medidas ataques Wi-Fi 05:31
  • 23.6 – Agradecimiento 00:44
Fundamentos de Ethical Hacking curso prático

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.