- Cursos
- Tecnología
- Software
- Curso completo de Hacking
Curso completo de Hacking
Aprende a proteger conociendo y poniendo en práctica las mismas acciones que utilizaría un hacker, del lado del bien. Google hacking, OSINT, navegación anónima, metasploit, Análisis de Vulnerabilidades, Sql injection y muchos otros temas a la orden del día.

Descripción del curso
Asegúrate de aprender lo más demandado en las organizaciones de diferentes tipos y donde se ha demostrado una escasez de mano de obra. Con este curso de Hacking ético fortalecerás tu conocimiento de una manera increíble desde un nivel básico y sin necesidad de conocimientos previos, hasta un nivel avanzado donde aprenderás importantes conceptos de ciberseguridad, fases de búsqueda de información públicamente expuesta, análisis de vulnerabilidades, entendimiento y uso de técnicas de ataque, borrado de huellas y muchas otras.
Este curso incluye el detalle algunos de los siguientes temas:
Conocimiento y conceptos básicos de ciberseguridad y seguridad de la información: Se hace necesario conocer acerca de los tipos de virus, ingeniería social, diferencias entre seguridad de la información y ciberseguridad, esteganografía y muchos otros conceptos que aprenderás a lo largo de este curso.
Etapa de reconocimiento: identificar a una persona o una empresa con todo el detalle buscando con las herramientas apropiadas.
Etapa de escaneo: Utilizar varias herramientas para identificar puertos abiertos y vulnerabilidades existentes:
Etapa de ganar acceso: Entender cómo los hackers explotan vulnerabilidades, el uso de la ingeniería social y la forma en la que podrían crear archivos indetectables.
Etapa de mantener el acceso: Cómo mantienen la persistencia los hackers, como mantienen el control y cómo logran espiar a las usuarios de sistemas luego que explotan las vulnerabilidades o los infectan.
Etapa de borrado de huellas: Cómo eliminan evidencia u ocultan información vital para evitar ser rastreados.
Todo lo anterior es una breve descripción de muchos aspectos que usted aprenderá si decide comprar este curso. Denos la oportunidad de enseñarle y/o fortalecer sus conocimientos.
Contenido del curso
Introducción
12:01- introducción04:02AVANCE
- Contenido del curso07:59AVANCE
Conceptos y fases de ataques
40:40- Seguridad de la información vs seguridad informática07:20
- Cibercrimen y tipos de hackers13:59
- Fases de ataques07:05
- Nuevos enfoques de ataque12:16
Entorno de trabajo requerido para el curso
01:09:37- Requisitos, configuración deseada y descarga de instaladores09:21
- Como obtener e instalar Kali Linux 2019.2 en Virtualbox08:25
- Inclusión de máquinas en virtualbox11:26
- Adaptación y prueba de las máquinas virtuales19:18
- Configuración inicial de Kali Linux15:46
- Configuración de entorno en Windows 1005:21
Fase de Reconocimiento
02:22:09- Tipos de reconocimiento05:42
- Google como herramienta de hacking19:17
- Inteligencia competitiva y corporaciones09:13
- Busquedas de datos de red IP, DNS y Correo Electrónico20:13
- Búsquedas en metadata12:48
- OSINT22:26
- SHODAN16:55
- Maltego32:25
- Otras fuentes de información para afinar el reconocimiento03:10
Fase de Escaneo
02:24:41- Conceptos básicos de Escaneo19:56
- Nmap14:48
- Scripts y recursos para usar Nmap29:43
- Zenmap11:57
- Anonimización20:20
- Instalación de Openvas06:56
- Uso de Openvas19:54
- Nikto04:27
- OWASP ZAP16:40
Fase de Ganar Acceso
03:53:16- Conceptos de Envenamiento ARP08:00
- Ataque ARP spoofing o Envenamiento ARP15:39
- Sniffing06:05
- Conceptos de ataques a contraseñas11:25
- Cracking Hashes09:40
- Atacando a SAM con Mimikatz21:33
- Crack de contraseñas de archivos09:05
- Password Spraying22:17
- Injección SQL31:09
- Prevención de injección SQL03:57
- Introducción a Metasploit15:25
- Explotación con Metasploit09:26
- Uso de PAYLOADS en Metasploit14:55
- Actualización y uso de nuevos exploits04:27
- Actualización avanzada de metasploit17:49
- Ingeniería Social20:50
- Tipos de malware11:34
Fase: Mantener el acceso
01:42:09- Configurando escenario de prueba03:09
- Introducción a Remote Acces Tools (RAT)09:58
- Introducción al uso de REMCOS29:46
- Creando un archivo para acceso21:22
- Obteniendo acceso con metasploit y usando meterpreter12:34
- Instalando la persistencia25:20
Fase de Borrado de huellas y ocultamiento
45:11- Introducción y uso del ocultamiento de archivos24:35
- Steganografía y herramientas20:36
Bonus
12:10- Conociendo Kali Linux 2020.1 y adaptando a root12:10
Valoraciones
- 5 ESTRELLAS76%
- 4 ESTRELLAS22%
- 3 ESTRELLAS2%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
- SONIACRESPO SAINZIncluir valoración media (en números)
De momento me está pareciendo muy interesante y espero aprender mucho, muchísimo. Gracias.
- WilderDiazIncluir valoración media (en números)
- AnaGómezIncluir valoración media (en números)
- JoseMaldonadoIncluir valoración media (en números)
- alexanderlugo menesesIncluir valoración media (en números)
La temática es suficiente para empezar a conocer el gran mundo del hacking ético.
- LeidyCastrillonIncluir valoración media (en números)
- Diego FernandoMolina GuzmánIncluir valoración media (en números)
- GislenoBabarroIncluir valoración media (en números)
- Juan ManuelAlbornos PintosIncluir valoración media (en números)
- EduardoMondaca CarvajalIncluir valoración media (en números)
- romarionainIncluir valoración media (en números)
Execelente!!!
- andresmartinez sutilIncluir valoración media (en números)
- luismartinIncluir valoración media (en números)
- JavierPIncluir valoración media (en números)
- JUANROXIncluir valoración media (en números)
Buen curso, aunque hay problemas por la desactualización de las herramientas y aplicaciones que no se resuelven porque no hay respuesta del formador. Aún así se aprende mucho.
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más