Curso virtual de: Udemy |
Este curso se clasificó en el Top 100 de los mejores cursos de Udemy, dentro de un catálogo de más de 135.000 cursos.
¡Bienvenido a este curso completo de Ethical Hacking! Este curso asume que NO tienes conocimientos previos y al final podrás hackear sistemas como hackers de sombrero negro y asegurarlos como expertos en seguridad.
Este curso es sumamente práctico, pero no descuidará la teoría; Comenzaremos con los conceptos básicos de piratería ética, analizaremos los diferentes campos de prueba de penetración e instalaremos el software necesario (en Windows, Linux y Mac OS X), luego bucearemos y comenzaremos a piratear de inmediato.
Aprenderá todo con el ejemplo, analizando y explotando diferentes sistemas como redes, servidores, clientes, sitios web.
etc.
Nunca tendremos conferencias teóricas aburridas y secas.
El curso está dividido en varias secciones, cada sección cubre un campo de prueba de penetración / piratería, en cada una de estas secciones usted ' Primero aprenderemos cómo funciona el sistema de destino, las debilidades de este sistema y cómo explotar prácticamente estas debilidades para piratear este sistema.
Al final del curso, tendrá una base sólida en la mayoría de los campos de pruebas de piratería o penetración y también aprenderá cómo detectar, prevenir y proteger los sistemas y usted mismo de los ataques discutidos.
El curso se divide en cuatro secciones principales: . Piratería de redes: esta sección le enseñará cómo probar la seguridad de las redes cableadas e inalámbricas.
Primero, aprenderá los conceptos básicos de la red, cómo funcionan y cómo se comunican los dispositivos entre sí.
Luego se ramificará en tres subsecciones: Ataques previos a la conexión: en esta subsección aprenderá una serie de ataques que se pueden ejecutar sin conectarse a la red de destino y sin la necesidad de conocer la contraseña de la red; aprenderá a recopilar información sobre las redes que le rodean, descubrir dispositivos conectados y controlar las conexiones (denegar / permitir que los dispositivos se conecten a las redes).
Obtener acceso: ahora que reunió información sobre las redes que lo rodean, en esta subsección aprenderá a descifrar la clave y obtener la contraseña de su red de destino si utiliza WEP, WPA o incluso WPA. Ataques posteriores a la conexión: ahora que tiene la clave, puede conectarse a la red de destino, en esta subsección aprenderá una serie de técnicas poderosas que le permiten recopilar información completa sobre los dispositivos conectados, ver todo lo que hacen en Internet (como información de inicio de sesión, contraseñas, URL visitadas, imágenes, videos, etc.
), redireccionar solicitudes, inyectar código maligno en páginas cargadas y mucho más.
Todos estos ataques funcionan contra redes inalámbricas y cableadas.
También aprenderá cómo crear una red WiFi falsa, atraer usuarios para que se conecten a ella y utilizar todas las técnicas anteriores contra los clientes conectados.
.Obtener acceso: en esta sección, aprenderá dos enfoques principales para obtener un control total o piratear sistemas informáticos: Ataques del lado del servidor: en esta subsección aprenderá cómo obtener acceso completo a los sistemas informáticos sin la interacción del usuario.
Aprenderá cómo recopilar información útil sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados, luego utilizará esta información para descubrir debilidades y vulnerabilidades y explotarlas para obtener un control total sobre el destino.
Finalmente, aprenderá cómo escanear automáticamente los servidores en busca de vulnerabilidades y generar diferentes tipos de informes con sus descubrimientos.
Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, entonces la única forma de piratearlo es interactuando con los usuarios, en esta subsección aprenderá cómo hacer que el usuario de destino instale una puerta trasera en su sistema sin siquiera darse cuenta , esto se hace mediante el secuestro de actualizaciones de software o descargas de retroceso sobre la marcha.
Esta subsección también le enseña cómo usar la ingeniería social para piratear sistemas seguros, de modo que aprenderá a recopilar información completa sobre los usuarios del sistema, como sus cuentas sociales, amigos, sus correos electrónicos.
etc.
, aprenderá a crear troyanos mediante la puerta trasera de archivos normales (como una imagen o un pdf) y utilizará la información recopilada para falsificar correos electrónicos para que parezcan enviados por el amigo, el jefe o cualquier cuenta de correo electrónico del objetivo.
es probable que interactúen con para diseñarlos en redes sociales para que ejecuten su torjan.
.Post Explotación -En esta sección aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora.
Aprenderá cómo acceder al sistema de archivos (leer / escribir / cargar / ejecutar), mantener su acceso, espiar al objetivo (capturar pulsaciones de teclas, encender la cámara web, tomar capturas de pantalla, etc.
) e incluso utilizar la computadora objetivo como pivote para piratear otros . Piratería de sitios web / aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web, cómo recopilar información sobre un sitio web de destino (como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas, etc.
) y cómo descubrir y explotar las siguientes vulnerabilidades peligrosas para piratear en sitios web: Carga de archivos.
Ejecución de código.
Inclusión de archivos locales.
Inclusión remota de archivos.
Inyección SQL.
Cross Site Scripting (XSS).
Al final de cada sección, aprenderá a detectar, prevenir y proteger los sistemas y usted mismo de los ataques discutidos.
Todas las técnicas i
14
Udemy cuenta con el repositorio de cursos online más grande del mundo
Acceso al contenido del curso, una vez finalizado, así podrás disfrutar de sus futuras actualizaciones
Expertos en sus campos, de todas partes del mundo comparten su experiencia en Udemy
De todo el mundo, se han inscrito 480 millones de veces en los cursos de Udemy
Hola, ¿En qué puedo ayudarte? ¿te interesa algún curso? ¿Sobre qué tema?
Susana Calderón R
July 13, 2021 at 3:55 pmEs muy buen profesor y me gusta la forma en que explica todo.