- Cursos
- Tecnología
- Software
- Curso completo de Hacking
Curso completo de Hacking
Aprende a proteger conociendo y poniendo en práctica las mismas acciones que utilizaría un hacker, del lado del bien. Google hacking, OSINT, navegación anónima, metasploit, Análisis de Vulnerabilidades, Sql injection y muchos otros temas a la orden del día.
Descripción del curso
Asegúrate de aprender lo más demandado en las organizaciones de diferentes tipos y donde se ha demostrado una escasez de mano de obra. Con este curso de Hacking ético fortalecerás tu conocimiento de una manera increíble desde un nivel básico y sin necesidad de conocimientos previos, hasta un nivel avanzado donde aprenderás importantes conceptos de ciberseguridad, fases de búsqueda de información públicamente expuesta, análisis de vulnerabilidades, entendimiento y uso de técnicas de ataque, borrado de huellas y muchas otras.
Este curso incluye el detalle algunos de los siguientes temas:
Conocimiento y conceptos básicos de ciberseguridad y seguridad de la información: Se hace necesario conocer acerca de los tipos de virus, ingeniería social, diferencias entre seguridad de la información y ciberseguridad, esteganografía y muchos otros conceptos que aprenderás a lo largo de este curso.
Etapa de reconocimiento: identificar a una persona o una empresa con todo el detalle buscando con las herramientas apropiadas.
Etapa de escaneo: Utilizar varias herramientas para identificar puertos abiertos y vulnerabilidades existentes:
Etapa de ganar acceso: Entender cómo los hackers explotan vulnerabilidades, el uso de la ingeniería social y la forma en la que podrían crear archivos indetectables.
Etapa de mantener el acceso: Cómo mantienen la persistencia los hackers, como mantienen el control y cómo logran espiar a las usuarios de sistemas luego que explotan las vulnerabilidades o los infectan.
Etapa de borrado de huellas: Cómo eliminan evidencia u ocultan información vital para evitar ser rastreados.
Todo lo anterior es una breve descripción de muchos aspectos que usted aprenderá si decide comprar este curso. Denos la oportunidad de enseñarle y/o fortalecer sus conocimientos.
Contenido del curso
Introducción
12:01- introducción04:02AVANCE
- Contenido del curso07:59AVANCE
Conceptos y fases de ataques
40:40- Seguridad de la información vs seguridad informática07:20
- Cibercrimen y tipos de hackers13:59
- Fases de ataques07:05
- Nuevos enfoques de ataque12:16
Entorno de trabajo requerido para el curso
01:09:37- Requisitos, configuración deseada y descarga de instaladores09:21
- Como obtener e instalar Kali Linux 2019.2 en Virtualbox08:25
- Inclusión de máquinas en virtualbox11:26
- Adaptación y prueba de las máquinas virtuales19:18
- Configuración inicial de Kali Linux15:46
- Configuración de entorno en Windows 1005:21
Fase de Reconocimiento
02:22:09- Tipos de reconocimiento05:42
- Google como herramienta de hacking19:17
- Inteligencia competitiva y corporaciones09:13
- Busquedas de datos de red IP, DNS y Correo Electrónico20:13
- Búsquedas en metadata12:48
- OSINT22:26
- SHODAN16:55
- Maltego32:25
- Otras fuentes de información para afinar el reconocimiento03:10
Fase de Escaneo
02:24:41- Conceptos básicos de Escaneo19:56
- Nmap14:48
- Scripts y recursos para usar Nmap29:43
- Zenmap11:57
- Anonimización20:20
- Instalación de Openvas06:56
- Uso de Openvas19:54
- Nikto04:27
- OWASP ZAP16:40
Fase de Ganar Acceso
03:53:16- Conceptos de Envenamiento ARP08:00
- Ataque ARP spoofing o Envenamiento ARP15:39
- Sniffing06:05
- Conceptos de ataques a contraseñas11:25
- Cracking Hashes09:40
- Atacando a SAM con Mimikatz21:33
- Crack de contraseñas de archivos09:05
- Password Spraying22:17
- Injección SQL31:09
- Prevención de injección SQL03:57
- Introducción a Metasploit15:25
- Explotación con Metasploit09:26
- Uso de PAYLOADS en Metasploit14:55
- Actualización y uso de nuevos exploits04:27
- Actualización avanzada de metasploit17:49
- Ingeniería Social20:50
- Tipos de malware11:34
Fase: Mantener el acceso
01:42:09- Configurando escenario de prueba03:09
- Introducción a Remote Acces Tools (RAT)09:58
- Introducción al uso de REMCOS29:46
- Creando un archivo para acceso21:22
- Obteniendo acceso con metasploit y usando meterpreter12:34
- Instalando la persistencia25:20
Fase de Borrado de huellas y ocultamiento
45:11- Introducción y uso del ocultamiento de archivos24:35
- Steganografía y herramientas20:36
Bonus
12:10- Conociendo Kali Linux 2020.1 y adaptando a root12:10
Valoraciones
- 5 ESTRELLAS76%
- 4 ESTRELLAS21%
- 3 ESTRELLAS2%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
- claudiomarquezIncluir valoración media (en números)
- SONIACRESPO SAINZIncluir valoración media (en números)
De momento me está pareciendo muy interesante y espero aprender mucho, muchísimo. Gracias.
- WilderDiazIncluir valoración media (en números)
- AnaGómezIncluir valoración media (en números)
- JoseMaldonadoIncluir valoración media (en números)
- alexanderlugo menesesIncluir valoración media (en números)
La temática es suficiente para empezar a conocer el gran mundo del hacking ético.
- LeidyCastrillonIncluir valoración media (en números)
- Diego FernandoMolina GuzmánIncluir valoración media (en números)
- GislenoBabarroIncluir valoración media (en números)
- Juan ManuelAlbornos PintosIncluir valoración media (en números)
- EduardoMondaca CarvajalIncluir valoración media (en números)
- RomarioNainIncluir valoración media (en números)
Execelente!!!
- andresmartinez sutilIncluir valoración media (en números)
- luismartinIncluir valoración media (en números)
- JavierPIncluir valoración media (en números)
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más
Cursos que quizás te interesen
- 19 €1 h0
- 19 €1 h0