- Cursos
- Tecnología
- Software
- Hacking Etico para Redes y Comunicaciones
Hacking Etico para Redes y Comunicaciones
Bienvenido al curso completo sobre Hacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos
Descripción del curso
Bienvenido al curso completo sobreHacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos conectados como los hackers de black-hat, no sólo eso, sino que también aprenderás a proteger las redes de los hackers.
Este curso está enfocado en el lado práctico de las pruebas de penetración sin descuidar la teoría.Antes de entrar en el hacking, primero aprenderás a configurar un laboratorio e instalar el software necesario (funciona en Windows,Mac OS X y Linux), luego el curso está estructurado de una manera que te llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderás a explotar este método de comunicación para llevar a cabo una serie de poderosos ataques.
El curso se divide en 6 secciones principales:
Ataques previos a la conexión: En esta sección aprenderás cómo funcionan las redes, cómo se comunican los dispositivos entre sí y cómo se transfiere la información en una red inalámbrica. También aprenderá sobre la terminología básica, que es Dirección MAC ? qué es el modo managed? Qué es el modo monitor y cómo habilitarlo ? qué es sniffing? Todo lo que tenemos es un ordenador y una tarjeta inalámbrica conectada a él, aprenderás cómo empezar a recopilar información usando tu tarjeta wi-fi (olfatear paquetes) y aprenderás a controlar las conexiones a tu alrededor (es decir:denegar/permitir que los dispositivos se conecten a las redes)incluso sin conocer la contraseña de la red objetivo.
Obtención de acceso: En esta sección aprenderás una serie de técnicas avanzadas para obtener acceso a varias configuraciones de red y a varias encriptaciones de red. En primer lugar, aprenderás a superar algunas características de seguridad que le impedirían incluso intentar cualquier ataque, aprenderá a descubrir y dirigir redes ocultas y a evitar el tiempo de filtrado de Mac que se implementa utilizando una lista negra o una lista blanca. A lo largo de todas las conferencias de esta sección, aprenderás a configurar y crear manualmente un punto de acceso falso, entenderás exactamente cómo funciona y en qué servicios se basa, por lo que al final de esta sección podrás crear puntos de acceso falsos y personalizados que se adapten a tus necesidades, de modo que podrás crear portales cautivos falsos, robar contraseñas WPA/WPA2 o utilizarlos para espiar a los clientes que se conecten a él. Esta sección se divide en varias subsecciones, cada una de las cuales trata un tema específico:
Portales Cautivos: Los portales cautivos son redes abiertas que requieren que los usuarios se conecten después de conectarse a ellos, por lo general se utilizan en hoteles y aeropuertos. En esta subsección aprenderá tres métodos para acceder a portales cautivos.
Cracking WEP: Aunque esta es una encriptación antigua y débil, todavía se usa en algunas redes y no puedes llamarte a ti mismo un hacker si no puedes crackearla, por ahora deberías saber cómo encriptar WEP si se usa autenticación OPEN, en esta sección aprenderás a acceder a redes WEP
Cracking WPA/WPA2: En esta sección aprenderá técnicas más avanzadas para acceder a redes WPA/WPA2, esta sección se divide en subsecciones aún más pequeñas
WPA/WPA2 Enterprise: Estas redes son usualmente usadas en compañías y universidades, estas son redes seguras que usan WPA/WPA2 pero también requieren que los usuarios ingresen con un nombre de usuario y contraseña después de conectarse, en esta subsección usted entenderá cómo funcionan y cómo obtener acceso a ellas.
Ataques Man in The Middle:
Aprenderás como ponerte en el medio dela conexión con las personas conectadas en la red (Man in TheMiddle)
Contenido del curso
Introduccion
03:07- Descarga el Material01:40
- Importante01:27
Preparando Ambiente
32:38- El Nuevo Kali Linux18:30
- Revisando Kali Linux09:25
- Terminal Linux y Comandos04:43
Teoria de Redes
17:37- Teoria de Redes04:20
- Conectando Adaptador Inalambrico03:33
- Direccion MAC04:44
- Modos Inalambricos (Managed y Monitor)05:00
Ataques Pre-Conexion
23:04- Espiando paquetes con Airodump-ng04:03
- Bandas Wi-Fi04:02
- Olfateo Selectivo de Paquetes03:10
- Ataque De-Autenticacion03:41
- DeAuth Multiple04:54
- Descubriendo Redes Ocultas02:03
- Asegurando Sistemas01:11AVANCE
Crackeando WEP
19:57- Teoria Encripcion WEP02:55
- Crackeando WEP06:53
- Asociacion Falsa (Fakeauth)05:53
- Inyeccion de Paquetes - ARPReplay04:16
Crackeando WPA / WPA2
26:08- Teoria WPA/WPA202:07
- Handshake03:45
- Lista de Palabras04:18
- Crackeando WPA / WPA207:38
- Guardando Progreso03:51
- Lista de Palabras Grande (Sin usar espacio en disco)01:44
- Guardando Progreso de Cracking sin usar espacio en disco02:45
Portales Cautivos
30:48- Introduccion Portal Cautivo01:43
- Clonando paginas de Login04:54
- Vinculos Relativos01:51
- Etiqueta <Form>03:00
- Boton Login01:52
- Preparando Portal Cautivo03:42
- Iniciando Portal Cautivo07:21
- Certificado SSL02:29
- Arreglando Redireccion01:47
- Espiando Credenciales02:09
WPA2 Enterprise
09:04- Teoria WPA2 Enterprise01:44
- Creando WPA2 Enterprise Falso03:01
- Crackeando WPA2 Enterprise04:19
Obteniendo Informacion
08:52- Netdiscover03:23
- Instalando Zenmap03:22
- Zenmap02:07
Man in the Middle
25:23- Teoria ARP04:31
- Envenenamiento ARP con arpspoof04:46
- Instalando Bettercap01:57
- Usando Bettercap02:29
- ARP con Bettercap02:02
- Espiando Dispositivos01:23
- Libreto de Spoof Personalizado para Bettercap02:05
- Traspasando HTTPS04:40
- Teoria HSTS01:30
Wireshark
08:21- Introduccion Wireshark01:13
- Analizando Paquetes07:08
Valoraciones
- 5 ESTRELLAS50%
- 4 ESTRELLAS50%
- 3 ESTRELLAS0%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
- AnyeloMasias VasquezIncluir valoración media (en números)
- CesarUrbina PérezIncluir valoración media (en números)
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más
Cursos que quizás te interesen
- 19 €1 h0
- 19 €1 h0