- Cursos
- Tecnología
- Software
- Hacking Ético & Penetration Testing sobre Redes Sociales
Hacking Ético & Penetration Testing sobre Redes Sociales
Aprende a utilizar las herramientas que los Hackers utilizan para Secuestrar o Robar cuentas de Redes Sociales desde 0
Descripción del curso
¡Bienvenidos al curso de hacking ético & Penetration Testing sobre redes sociales!
Muchas gracias a todos los alumnos que depositaron su confianza en este curso.
Dentro de este curso aprenderás las técnicas ofensivas que los hackers no éticos utilizan para obtener acceso o secuestrar una cuenta de alguna red social como Facebook, Instagram, etc. Así mismo, veremos muchas de las herramientas y métodos que se suelen aplicar en estos ataques y aprenderemos como protegernos a estos ataques.
Módulos del curso:
Introducción: Conceptos básicos del hacking
Instalación del entorno: Instalación de los recursos que utilizaremos dentro del curso como máquinas virtuales, lenguajes de programación, etc.
Linux básico: Para el uso de Kali Linux es necesario entender y conocer los comandos que utilizamos dentro de este Sistema Operativo
Python básico: Necesario para el desarrollo de algunas herramientas y para entender otras herramientas que utilizamos de GitHub que fueron desarrolladas en Python.
Etapas de un Ethical Hacking: Entender las etapas, llevar un orden lógico en las pruebas y realizar el ethica hacking respaldándonos de una metodología.
Phishing: Conceptos, lógica, herramientas y métodos para llevar a cabo ataques de Phishing.
Ingeniería Social: Uso de estos métodos para persuadir a nuestras víctimas.
Phishing 2.0: Combinación entre Phishing e Ingeniería Social
Fuerza Bruta: Conceptos y herramientas para crear diccionarios.
Malware para Windows: Creación de Keylogger con Python
Malware para Android: Uso de Metasploit para comprometer un dispositivo Móvil
Protección de nuestras RRSS: Consejos para proteger nuestras Redes Sociales de estos tipos de ataques.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza. El curso fue desarrollado para entender cuáles son los ataques que comúnmente utilizan los cibercriminales para vulnerar nuestras redes sociales.
¿Qué pasa si el curso no cumple mis expectativas?
Este curso abordará todas tus necesidades para que puedas aprender cómo realizar ataques de Hacking Ético sobre Redes Sociales. Así mismo, podrás realizar tus preguntas en la sección de preguntas del curso por si necesitas ayuda o no quedo claro algún concepto explicado. Pero en caso el curso por algún motivo no cumpla tus expectativas, no hay de que preocuparse, ya que Tutellus te brinda hasta un mes de garantía, esto significa que podrás pedir la devolución TOTAL de tu dinero.
*Al finalizar obtendrás un certificado con las horas totales del curso.
*Todas las clases están disponibles en Full HD 1080p con alta definición.
*No se requieren conocimientos previos.
¿Para quién es este curso?
- Personal de Seguridad en general
- Toda persona que quiera incursionar en el mundo de la Informática
- Desarrolladores de software, Ethical Hackers, Especialistas de la Seguridad Informática, Emprendedores.
- Usuarios que desean ampliar sus conocimientos en Hacking Ético.
Contenido del curso
Introducción
13:06- Indice04:35AVANCE
- Conceptos Básicos08:31AVANCE
Instalación de Entorno
50:03- Instalación de Entorno00:13
- Instalación de VMWare11:27
- Instalación de Kali Linux11:42
- Instalación de Ubuntu07:57
- Instalación de Python en Windows02:32
- Instalación de Python en Linux01:10
- Instalación de Sublime Text 3 en Windows01:08
- Instalación de Sublime Text 3 en Linux03:10
- Configuración de Sublime Text 303:40
- Instalación de BlueStacks + Root!07:04
Linux Básico
02:58:05- Linux00:36
- Como conectarse a un sistema Linux09:23
- ¿Qué es la Shell?04:20
- Variables de entorno05:31
- Estructura de Directorios13:54
- Uso de Comandos en la Terminal 106:46
- Uso de Comandos en la Terminal 213:30
- Introducción a los permisos en Linux11:10
- Gestion de permisos con CHMOD10:00
- Usos Avanzados de CHMOD07:22
- Uso del comando locate03:55
- Comandos para ver Ficheros06:57
- Edicion de Ficheros VIM20:42
- Edicion de ficheros GEDIT03:22
- Gestión de ficheros por comandos16:53
- Estandares: STDIN, STDOUT, STDERR06:24
- Redireccionamientos11:33
- ¿Que son las tuberías en Linux?02:38
- Uso de GREP en Linux para buscar coincidencias05:46
- Introducción a APT04:42
- Instalación y actualización de paquetes y sistema con APT09:38
- Eliminar paquetes y depurar sistema con APT03:03
Phyton Básico
04:14:01- Python00:49
- Introducción al Lenguaje Python02:09
- Primer ¡Hola Mundo! en Python01:52
- String13:00
- Enteros02:09AVANCE
- Flotantes07:43
- Booleano04:57
- Operadores Aritméticos13:51
- Operadores de Asignación08:25
- Operadores Relacionales06:05
- Operadores Lógicos03:16
- Entrada de datos06:27
- Estructura if-else05:56
- Condiciones Múltiples03:59
- While12:47
- For08:42
- Continue y Break06:23
- Listas17:10
- Tuplas03:35
- Diccionarios11:22
- Manejo de Archivos03:15
- Leer Ficheros05:23
- Escribir Ficheros04:22
- Añadir Contenido a un Fichero05:13
- Crear Fichero01:29
- Eliminar fichero01:37
- Función09:44
- La primera función03:16
- Argumentos en funciones07:23
- ¿Qué son los errores y por que tratarlos?02:16
- Try - Except - Finally21:14
- ¿Para que son los Módulos?01:26
- Creando el primer modulo46:46
Etapas de un Ethical Hacking
13:17- Etapas de un Ethical Hacking13:17
Phishing
37:32- ¿Qué es Phishing?13:29
- Como funciona el Phishing07:12
- Atacando con ShellPhish07:46
- Atacando con SocialPhish03:38
- Atacando con Social Engineering Toolkit (SET)05:27
Ingenieria Social
34:01- Ingenieria Social09:31
- Diferentes tipos de Ingeniería Social09:26
- Como usar la Ingeniería Social05:13
- Creando Campañas09:51
Phishing 2.0
01:09:42- Spoofing05:18
- Spoofing Email con Simple Email Spoofer14:14
- Laboratorio - Email + Phishing + Ing. Social13:03
- Laboratorio - Email + Phishing + Ing. Social (Facebook)37:07
Fuerza Bruta
35:45- ¿Qué es Fuerza Bruta?05:44
- Diccionarios en Kali03:02
- Creando Diccionarios26:59
Malware para Windows
47:46- Keylogger con Python ¿Cómo se hace?05:20
- Keylogger - Tomar control del teclado y el mouse04:35
- Keylogger - Recibir todas las pulsaciones y movimientos de teclado y mouse07:27
- Keylogger - Enviar información por correo electronico25:57
- PROGRAMANDO EL KEYLOGGER (PARSEANDO + CORREO)04:27
Malware para Android
01:23:45- Creando Malware con Metasploit32:14
- Ocultando APK en un QR con Social Engineering Toolkit (SET)16:05
- Conectar el APK malicioso desde fuera de nuestra RED!22:03
- Extrayendo y Descifrando conversaciones de WhatsApp13:23
Protege tus Redes Sociales
05:11- Recomendaciones05:11
Valoraciones
- 5 ESTRELLAS100%
- 4 ESTRELLAS0%
- 3 ESTRELLAS0%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
- JuanPerezIncluir valoración media (en números)
- DomingoWielandtIncluir valoración media (en números)
- Ana PaulaChávezIncluir valoración media (en números)
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más
Cursos que quizás te interesen
- 19 €1 h0
- 19 €1 h0