Curso Completo de Hacking Ético

Información
Udemy
Online
Curso
Al acabar el curso, los estudiantes tendrán los conocimientos necesarios para afrontar la realización de una auditoría de seguridad o hacking ético sobre las principales tecnologías, sistemas y entornos, así como sabrán aplicar el conocimiento de forma defensiva con el objetivo de asegurar una infraestructura de posibles atacantes. Algunos de los temas que serán abarcados durante el curso son la seguridad y hacking ético sobre sistemas, aplicaciones web, redes, tecnologías Wireless y ejercicios Red Team entre otros. A quién va dirigido Cualquier persona que desee aprender desde los fundamentos hasta técnicas avanzadas de seguridad y hacking ético. Requisitos El alumno debe estar familiarizado con la informática y aunque no se requieren conocimientos previos elevados, sí es deseable tener un conocimiento básico en sistemas operativos, redes y programación. Temario completo de este curso Contenido del curso Presentación Objetivos y organización del curso Puntos clave para un mejor aprovechamiento del curso Defnes y términos básicos Introducción al módulo Nociones básicas Uso de Mailinator y cómo evadir los controles Vectores de ataque Dispositivos de seguridad Metodologías Introducción del módulo Principales distribuciones de Hacking Ético Principales distribuciones vulnerables Instalación y uso de VirtualBox en Windows Instalación del laboratorio I: Kali Linux 2017 Instalación del laboratorio I: Kali Linux desde OVA Despliegue de una máquina virtual desde un VDI (Parrot OS) Instalación del laboratorio III: Windows 7 Instalación del laboratorio IV: Web for pentester Definir la configuración de red (Red NAT) Creación de máquinas virtuales en dispositivos de almacenamiento externo Despliegue y uso de Live-USB Introducción al módulo Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas Uso de la terminal I: Manejo básico de la terminal Uso de la terminal II: Gestión de procesos, permisos y búsquedas Uso de la terminal III: Red e instalación de software Uso de la terminal IV: Información del sistema y compresión de datos Unix Bash Scripting Introducción del módulo Nociones básicas Instalación y uso de Tor en Windows Instalación y uso de Tor en Kali Uso de proxies Uso de FoxyProxy Uso de VPN en Windows y Linux Modificación de MAC en Windows y Linux Creación de una plataforma de anonimización propia Plataforma de anonimización I: Compra de servidores Plataforma de anonimización II: Creación de túneles. Herramientas proxychain Cambios necesarios en la configuración SSH (para el acceso como root) Evaluación - Aspectos básicos Introducción Nociones básicas Whois Análisis de direcciones IP Evasión de filtrado de Mailinator con Robtex Actualización Robtex - Nueva interfaz Análisis de sistemas autónomos (AS) Análisis de dominios y subdominios Browser Hacking (Google y Bing) Recopilación de información automática con Maltego Recopilación de información automática con Recon-NG Búsqueda de cuentas y credenciales de usuario Análisis histórico mediante Archive.org Información en documentos y metadatos (Foca) Enumeración pasiva I: Shodan Enumeración pasiva II: ZoomEye y oShadan Enumeración pasiva III: Censys Enumeración activa I: Escaneos en red local mediante ARP (ARPscan) Enumeración activa II: Análisis de tráfico e identificación de sistemas Enumeración activa III: Escaneos de red con Nmap Enumeración activa IV: Uso avanzado de Nmap Enumeración activa V: Uso de Zenmap Enumeración activa VI: Escaneo de puertos con herramientas adicionales Enumeración activa VII: Enumeración de sistemas mediante DNS Enumeración activa VIII: Herramientas para la enumeración mediante DNS Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.) Identificación automática I: Instalación y uso de Nessus Identificación automática II: Uso avanzado de Nessus Ejemplo de servicios vulnerables SNMP (Community Strings por defecto) SMB (Sesiones nulas habilitadas) Tipología de exploits y conexiones Tipos de conexiones con netcat Ejemplo de exploit local: Dirty-Cow en Ubuntu 16.10 Introducción y estructura Información básica de uso I Información básica de uso II Ejemplo de uso - Exploit Netapi Módulo payload. Ejemplos Módulo auxiliary. Ejemplos Añadir exploits manualmente a Metasploit Uso de Armitage (GUI de Metasploit) Herramientas avanzadas de Metasploit: Uso de msfvenom Introducción y conceptos previos Uso de Meterpreter I: Análisis del entorno Elevación de privilegios y extracción de credenciales Borrado de evidencias y eliminación de sistemas de seguridad Espionaje al usuario Sniffing de las comunicaciones Implantación de Backdoors Pivoting entre sistemas Uso de PSexec Extracción de credenciales mediante Mimikatz De una shell a Meterpreter Veil-Evasion Shelter Framework Introducción y conceptos Ataques de fuerza bruta online contra servicios habilitados Uso de PWdump7 Uso de Ophcrack Uso de Mimikatz Uso de Procdump y Mimikatz Extracción de credenciales en Linux Acceso a recursos mediante el uso de Live CD Evasión del proceso de autenticación en Windows Evasión del proceso de autenticación en Linux Introducción Nociones básicas Herramientas principales Herramientas principales - Mantra Herramientas principales - BurpSuite Herramientas principales - ZAP Proxy Herramientas principales - Charles Proxy Uso avanzado de BurpSuite - Intruder Uso avanzado de BurpSuite - Repeater Uso avanzado de BurpSuite - Comparer y Decoder Exploración de la aplicación Detección de contenido oculto - Dirbuster Detección de contenido oculto - Dirbuster y BurpSuite Detección de métodos HTTP Identificación de funcionalidades y tecnologías Pruebas en los controles del cliente - Envío de datos Pruebas en los controles del cliente - Detección de controles Pruebas en el mecanismo de autenticación - Análisis del proceso Pruebas en el mecanismo de autenticación - Enumeración de usuarios Pruebas en el manejo de sesiones - Introdución Pruebas en el manejo de sesiones - CSRF Pruebas en el control de autorización - Introducción Pruebas en el control de autorización - Elevación de privilegios Definición de XSS XSS Reflejado XSS Persistente Evasión de filtros para la explotación de ataques XSS Robo de cookies mediante XSS Definición de SQL Injection Evasión de login mediante SQL Injection Explotación de SQL Injection Evasión de filtros para la explotación de ataques SQL Injection Uso de la herramienta SQLmap Introducción Nociones básicas Obtención y análisis de trafico con Wireshark Análisis pasivo de la red Interceptación de trafico con Bettercap Interceptación de trafico con CAIN Interceptación de trafico mediante servidor DHCP falso Introducción Nociones básicas Conexión de la tarjeta de red Pasos básicos y AirCrack-NG Despliegue de una red Wi-Fi WEP Cracking de una red Wi-Fi WEP Despliegue y cracking de una red WPA / WPA2 Automatización de acciones Introducción Nociones básicas Pretextos y escenarios Envío de Phishing Instalación de GoPhish más
Otros cursos de esta academia
Cisco CCNA Fundamentos de Networking para Redes IP
(Udemy)
A poder ser, con sistema operativo windows, aunque también se mostrará como instalar packettracer y wireshark en linux...entender el funcionamiento de la cli y los...
Mainframe IBM en tu PC
(Udemy)
Ejecutar el software emulador de terminales 3270 en la pc...práctica en el uso de bibliotecas particionadas...descargar, instalar y configurar el sistema operativo...
Implementación de Servidores LAMP con Centos Linux
(Udemy)
Adicionalmente, es recomendable contar con conocimientos básicos en mysql...instalación y configuración de mysql...temario completo de este curso contenido del curso...
Ansiedad por separación en perros - La guía definitiva
(Udemy)
Profesionales del comportamiento canino (adiestradores, educadores, etólogos) que quieran profundizar y desarrollar un protocolo de trabajo específico para esta...
Introducción al trading de opciones
(Udemy)
El modelo bsm parte 1...el modelo bsm parte 2...el modelo bsm parte 3...el modelo bsm parte 4...el modelo bsm parte 5...el modelo bsm parte 6...strangle parte 2...
Cuentos En Francés Vol. I & II. (2 cursos en 1)
(Udemy)
A quién va dirigido estudiantes con nivel básico-intermedio que quieran mejorar su pronunciación y su vocabulario en francés...audio descargable (mp3)...
POWER BI |Curso KPI y Business Intelligence para Call Center
(Udemy)
Requisitos curiosidad de poner el práctica la conceptualización del business intelligence...entenderán el valor del business intelligence para la empresa...
Microservicios con Spring Boot y Spring Cloud Netflix Eureka
(Udemy)
Construye, implementa y escala microservicios con spring boot 2 y spring cloud aprende a crear y consumir servicios web restful con spring boot conecta y consume...
Llega a diamante en un mes en League Of Legends
(Udemy)
Lección 1 iniciación técnica...enfriamientos en personajes...consejos para jugar en mid...primeros planteamientos para empezar a competir...estrategias en lol...
Aprende Dibujo Artístico fácilmente. Arte y creatividad.
(Udemy)
Espacio negativo práctica; dibujando el espacio negativo estructura y arruga dibujo de letras sin mirar el papel sin mirar el papel ii dibujar con objetos y el dibujo...
PEDIR INFORMACIÓN