- Cursos
- Tecnología
- Desarrollo Web
- Hacking Etico - Paginas Web y Bases de Datos
Hacking Etico - Paginas Web y Bases de Datos
Aprende a XSS, inyeccion SQL, y mucho mas! Hackea Paginas Web, Servidores, Aplicaciones y obten acceso a bases de datos
Descripción del curso
Este curso asume que no tienes conocimientos previos de hacking y al final del mismo estarás a un alto nivel, siendo capaz de piratear sitios web como los hackers de sombrero negro y protegerlos como los expertos en seguridad.
Antes de entrar en el hacking, primero aprenderás a recopilar información completa sobre un sitio web objetivo, luego el curso se divide en varias secciones, cada sección cubre cómo descubrir, explotar y mitigar una vulnerabilidad común de una aplicación web.
Para cada vulnerabilidad primero aprenderá la explotación básica, luego aprenderá técnicas avanzadas para eludir la seguridad, escalar sus privilegios, acceder a la base de datos, e incluso utilizar los sitios web para hackear otros sitios web en el mismo servidor.
Aprenderás cómo y por qué estas vulnerabilidades son explotables, cómo solucionarlas y cuáles son las prácticas correctas para evitarlas.
Aquí hay un desglose más detallado del contenido del curso:
1. Recopilación de información - Obtendremos información importante sobre el sitio web, sus servidores de correo, dns y hosting.
2. Descubrir, Explotar y Mitigar - Esta sección se enfoca en las vulnerabilidades que aprenderemos.
- Carga de archivos: Esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotando estas vulnerabilidades de forma adecuada le da un control total sobre el sitio web de destino.
- Ejecución de código - Esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, lo que se puede utilizar para ejecutar código malicioso y obtener un acceso inverso al shell que le da al atacante control total sobre el servidor web de destino.
- Inclusión de archivos locales - Esta vulnerabilidad puede ser utilizada para leer cualquier archivo en el servidor de destino, por lo que puede ser explotado para leer archivos sensibles, sin embargo, no nos detendremos en eso, usted aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da un control total sobre el servidor web de destino.
- Inclusión de archivos remotos - Esta vulnerabilidad puede ser la carga de archivos remotos en el servidor web de destino, explotando esta vulnerabilidad correctamente le da un control total sobre el servidor web de destino.
- Inyección SQL- Esta es una de las vulnerabilidades más peligrosas, se encuentra en todas partes y puede ser explotada para hacer todas las cosas que las vulnerabilidades anteriores nos permiten hacer y más, por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, tales como nombres de usuario, contraseñas, tarjetas de crédito.....etc, leer / escribir archivos e incluso obtener un acceso inverso shell que le da un control total sobre el servidor de destino!
- Cross Site Scripting (XSS) - Esta vulnerabilidad puede ser utilizada para ejecutar código javascript en los usuarios que accedan a la página vulnerable, no nos detendremos en eso, aprenderá a robar credenciales de los usuarios (como contraseñas de facebook o youtube) e incluso a obtener acceso completo a su computadora. Aprenderá los tres tipos (reflejado, almacenado y basado en DOM).
- Administración Insegura de Sesiones - En esta sección aprenderá a explotar la administración insegura de sesiones en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar vulnerabilidades CSRF (Cross Site Request Forgery).
Contenido del curso
Introduccion
25:04- Introduccion Curso00:59AVANCE
- Que es una Pagina Web03:00AVANCE
- Como Hackear un Sitio Web02:05AVANCE
- Instalando Virtualbox01:57
- Kali Linux06:47
- Revisando Kali 202005:09
- Metasploitable05:07
Obteniendo Informacion
22:19- Intro Obteniendo Informacion03:49
- Whois Lookup03:13
- Descubriendo Tecnologia Usada por el Sitio Web02:14
- Descubriendo Informacion sobre DNS02:05
- Descubre Paginas Web en el Mismo Servidor01:28
- Descubriendo Sub-Dominios02:19
- Descubre Archivos en Sitio Web03:51
- Introduccion Maltego03:20
Vulnerabilidad de Carga de Archivos
23:58- Intro Carga de Archivos07:26
- HTTP - GET y POST y Proxies03:20
- Usando Burpsuite02:31
- Carga de Archivos de Seguridad Media03:58
- Carga de Archivos en Seguridad Alta03:39
- Seguridad Carga de Archivos03:04
Vulnerabilidad de Ejecucion de Codigo
09:40- Introduccion Ejecucion de Codigo04:59
- Explotando Vulnerabilidad de Ejecucion de Codigo03:25
- Seguridad contra Ejecucion de Codigo01:16
Vulnerabilidad Inclusion de Archivos Locales
13:49- Teoria Inclusion de Archivos Locales03:18
- Backdoor con LFI05:12
- Backdoor con LFI (Metodo 2)05:19
Vulnerabilidad Inyeccion SQL en POST
15:40- Que es Inyeccion SQL02:03
- Arreglando Mutillidae02:02
- Descubrir iSQL en POST04:53
- Login como Admin usando iSQL02:31
- Mas Logins con SQLI en Post02:38
- Seguridad SQLI en Post01:33
Inyeccion SQL en GET - Extrayendo Base de Datos
12:02- Descubriendo iSQL en GET03:24
- Leyendo Base de Datos con iSQL en GET03:21
- Encontrando Tablas de Base de Datos con iSQL en GET02:16
- Extrayendo Datos Sensibles de Base de Datos con iSQL en GET03:01
Inyeccion SQL a Ciegas
29:07- iSQL a Ciegas03:14
- iSQL a Ciegas (Seguridad Media)02:20
- Leyendo Base de Datos con iSQL a Ciegas02:19
- Traspasando Filtros03:22
- Traspasando Seguridad y Leyendo los Records01:16
- Leyendo y Escribiendo Archivos al Servidor usando iSQL03:36
- Backdoor con iSQL a Ciegas03:10
- Extrayendo Datos de Base de Datos con SQLMAP06:25
- SQL Shell con SQLMAP02:14
- Seguridad contra iSQL01:11
Vulnerabilidad XSS
15:52- Teoria XSS01:41
- XSS Reflejado01:18
- Descubriendo XSS Reflejado Traspasando Filtros03:14
- Descubriendo XSS Reflejado Mas Avanzado03:56
- Descubriendo XSS Guardado01:19
- Descubriendo XSS Guardado Mas Avanzado04:24
Explotando Vulnerabilidades XSS
12:09- BeEF con XSS Reflejado04:01
- BeEF con XSS Guardado01:09
- Usando BeEF02:54
- Robando Credenciales con Login Falso usando BeEF01:41
- Seguridad contra XSS02:24
Gestion de Sesiones Inseguras
13:39- Login como Admin Manipulando Cookies03:06
- Descubriendo CSRF03:12
- Cambiando Clave de Admin con CSRF (Silenciosamente)03:00
- Cambiando Clave de Admin desde URL01:44
- Seguridad contra CSRF02:37
Escaner de Vulnerabilidades
03:15- Escaner de Vulnerabilidades con OWASP ZAP03:15
Post Explotacion
25:01- Intro Post Explotacion01:16
- Interactuando con Backdoor Obtenido PReviamente02:30
- Escalando Backdoor a Weevely04:24
- Navegando a Otros Sitios del Servidor con Weevely01:46
- Traspasando Privilegios con Weevely02:10
- Descargando Artchivos del Servidor con Weevely01:50
- Subiendo Archivos al Servidor con Weevely03:43
- Conexion Inversa con Weevely02:35
- Acceso a Base de Datos con Weevely04:47
Valoraciones
- 5 ESTRELLAS100%
- 4 ESTRELLAS0%
- 3 ESTRELLAS0%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
- victortorresIncluir valoración media (en números)
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más
Cursos que quizás te interesen
- 10 €11 h5
- 19 €1 h0