Curso virtual de: Udemy |
No te pierdas esta oferta exclusiva de AulaPro. Visita Udemy por primera vez, y accede a cursos de expertos mundiales desde $ 12.99. Visita Udemy aquí.
TERMINA EN:
[INSERT_ELEMENTOR id="10772"]
Este curso se clasificó en el Top 100 de los mejores cursos de Udemy, dentro de un catálogo de más de 135.000 cursos.
¡Bienvenido a este curso completo de Ethical Hacking! Este curso asume que NO tienes conocimientos previos y al final podrás hackear sistemas como hackers de sombrero negro y asegurarlos como expertos en seguridad.
Este curso es sumamente práctico, pero no descuidará la teoría; Comenzaremos con los conceptos básicos de piratería ética, analizaremos los diferentes campos de prueba de penetración e instalaremos el software necesario (en Windows, Linux y Mac OS X), luego bucearemos y comenzaremos a piratear de inmediato.
Aprenderá todo con el ejemplo, analizando y explotando diferentes sistemas como redes, servidores, clientes, sitios web.
etc.
Nunca tendremos conferencias teóricas aburridas y secas.
El curso está dividido en varias secciones, cada sección cubre un campo de prueba de penetración / piratería, en cada una de estas secciones usted ' Primero aprenderemos cómo funciona el sistema de destino, las debilidades de este sistema y cómo explotar prácticamente estas debilidades para piratear este sistema.
Al final del curso, tendrá una base sólida en la mayoría de los campos de pruebas de piratería o penetración y también aprenderá cómo detectar, prevenir y proteger los sistemas y usted mismo de los ataques discutidos.
El curso se divide en cuatro secciones principales: . Piratería de redes: esta sección le enseñará cómo probar la seguridad de las redes cableadas e inalámbricas.
Primero, aprenderá los conceptos básicos de la red, cómo funcionan y cómo se comunican los dispositivos entre sí.
Luego se ramificará en tres subsecciones: Ataques previos a la conexión: en esta subsección aprenderá una serie de ataques que se pueden ejecutar sin conectarse a la red de destino y sin la necesidad de conocer la contraseña de la red; aprenderá a recopilar información sobre las redes que le rodean, descubrir dispositivos conectados y controlar las conexiones (denegar / permitir que los dispositivos se conecten a las redes).
Obtener acceso: ahora que reunió información sobre las redes que lo rodean, en esta subsección aprenderá a descifrar la clave y obtener la contraseña de su red de destino si utiliza WEP, WPA o incluso WPA. Ataques posteriores a la conexión: ahora que tiene la clave, puede conectarse a la red de destino, en esta subsección aprenderá una serie de técnicas poderosas que le permiten recopilar información completa sobre los dispositivos conectados, ver todo lo que hacen en Internet (como información de inicio de sesión, contraseñas, URL visitadas, imágenes, videos, etc.
), redireccionar solicitudes, inyectar código maligno en páginas cargadas y mucho más.
Todos estos ataques funcionan contra redes inalámbricas y cableadas.
También aprenderá cómo crear una red WiFi falsa, atraer usuarios para que se conecten a ella y utilizar todas las técnicas anteriores contra los clientes conectados.
.Obtener acceso: en esta sección, aprenderá dos enfoques principales para obtener un control total o piratear sistemas informáticos: Ataques del lado del servidor: en esta subsección aprenderá cómo obtener acceso completo a los sistemas informáticos sin la interacción del usuario.
Aprenderá cómo recopilar información útil sobre un sistema informático de destino, como su sistema operativo, puertos abiertos, servicios instalados, luego utilizará esta información para descubrir debilidades y vulnerabilidades y explotarlas para obtener un control total sobre el destino.
Finalmente, aprenderá cómo escanear automáticamente los servidores en busca de vulnerabilidades y generar diferentes tipos de informes con sus descubrimientos.
Ataques del lado del cliente: si el sistema de destino no contiene ninguna debilidad, entonces la única forma de piratearlo es interactuando con los usuarios, en esta subsección aprenderá cómo hacer que el usuario de destino instale una puerta trasera en su sistema sin siquiera darse cuenta , esto se hace mediante el secuestro de actualizaciones de software o descargas de retroceso sobre la marcha.
Esta subsección también le enseña cómo usar la ingeniería social para piratear sistemas seguros, de modo que aprenderá a recopilar información completa sobre los usuarios del sistema, como sus cuentas sociales, amigos, sus correos electrónicos.
etc.
, aprenderá a crear troyanos mediante la puerta trasera de archivos normales (como una imagen o un pdf) y utilizará la información recopilada para falsificar correos electrónicos para que parezcan enviados por el amigo, el jefe o cualquier cuenta de correo electrónico del objetivo.
es probable que interactúen con para diseñarlos en redes sociales para que ejecuten su torjan.
.Post Explotación -En esta sección aprenderá cómo interactuar con los sistemas que ha comprometido hasta ahora.
Aprenderá cómo acceder al sistema de archivos (leer / escribir / cargar / ejecutar), mantener su acceso, espiar al objetivo (capturar pulsaciones de teclas, encender la cámara web, tomar capturas de pantalla, etc.
) e incluso utilizar la computadora objetivo como pivote para piratear otros . Piratería de sitios web / aplicaciones web: en esta sección aprenderá cómo funcionan los sitios web, cómo recopilar información sobre un sitio web de destino (como el propietario del sitio web, la ubicación del servidor, las tecnologías utilizadas, etc.
) y cómo descubrir y explotar las siguientes vulnerabilidades peligrosas para piratear en sitios web: Carga de archivos.
Ejecución de código.
Inclusión de archivos locales.
Inclusión remota de archivos.
Inyección SQL.
Cross Site Scripting (XSS).
Al final de cada sección, aprenderá a detectar, prevenir y proteger los sistemas y usted mismo de los ataques discutidos.
Todas las técnicas i
14
Recibe un 20% de dcto, exclusivo de AulaPro, en cursos con certificación en edureka!, expertos en estudios sobre 4a Revolución Industrial. Usa el código: LIMITED20, al momento de comprar el curso de tu elección. OJO! No olvides el código! Conoce más AQUÍ.
TERMINA EN:
Udemy cuenta con el repositorio de cursos online más grande del mundo
Acceso al contenido del curso, una vez finalizado, así podrás disfrutar de sus futuras actualizaciones
Expertos en sus campos, de todas partes del mundo comparten su experiencia en Udemy
De todo el mundo, se han inscrito 480 millones de veces en los cursos de Udemy
AulaPro es un portal que reune una selección de los mejores cursos online de diferentes plataformas de renombre mundial. Una de ellas es Udemy. La función de AulaPro es informar a sus usuarios las mejores alternativas disponibles en Internet, para que en un solo lugar puedan encontrar diferentes alternativas y tomar una decisión con las mejores posibilidades. El objetivo es que el usuario encuentre el curso de su interés y luego de clic en el botón que encontrará en la página del curso en AulaPro, para ser dirigido a la página de dicho curso en la que podrá obtener mayor información y si es su decisión, empezar su estudio en la plataforma que lo ofrece. AulaPro no se hace responsable de cualquier reclamo, queja o sugerencia, las cuales podrán ser remitidas en los canales dispuestos por cada plataforma de E-Learning.
Una de las mejores cosas de Udemy es que puedes conectarte donde y cuando quieras para acceder fácilmente a tus cursos. Los estudiantes sacarán partido de las innumerables ventajas educativas de esta característica.
Una vez que te has inscrito un curso, podrás acceder a él cuando quieras, siempre que tu cuenta esté al día y que Udemy conserve la licencia de ese curso.
Esto es una gran ventaja ya que te permite acceder al curso, incluso después de completarlo y aprobarlo, para recordar información que quieras reforzar, pero lo más poderoso de este beneficio de Udemy, es que podrás acceder a las actualizaciones que realicen los instructores creadores del curso. Siempre podrás tener oportunidad de acceder a la última y más actualizada versión del curso.
No importa si has adquirido el curso en una campaña promocional, con un precio especial. Siempre podrás acceder de forma vitalicia y con igualdad de condiciones
Tienes la libertad de aprender a tu propio ritmo. Udemy es tu academia: aprende lo que quieras y donde quieras.
Los instructores crean, poseen y gestionan cada curso en la plataforma de E-Learning de Udemy. La base de cada curso de Udemy son sus clases, que pueden incluir vídeos, diapositivas, textos y recursos adicionales que el instructor ha cargado. Además, los instructores pueden agregar cuestionarios, exámenes de prueba, asignaciones y ejercicios de codificación como una manera de mejorar la experiencia de aprendizaje de los estudiantes.
Aunque Udemy no es una institución acreditada, ofrece cursos basados en habilidades impartidos por expertos en su campo de especialización, y cada curso aprobado se ofrece con un certificado de finalización de Udemy. Los certificados se pueden guardar como un archivo .pdf o .jpg para que puedas compartir tus logros fácilmente o compartirlos en redes sociales, incluida LinkedIn.
AulaPro cumple una función informativa pero no recauda ni administra directamente los cursos publicados, los cuales son ofrecidos por diferentes plataformas de renombre mundial, por tal razón, toda solicitiud de reembolso, deberá ser tramitada en los canales dispuestos por cada plataforma de E-Learning. En el caso de Udemy, El interés de la plataforma es que estés satisfecho con el curso. Por lo tanto, si no lo estás, puedes incluso solicitar el reembolso completo en un plazo de 30 días a partir de la fecha de compra del curso. Más detalles sobre la política de reembolso de Udemy se pueden encontrar en su página web.
Cuando se completa un curso MOOC de Udemy, el usuario recibirá un certificado de finalización que podrá compartir con sus amigos, familiares, compañeros de trabajo y posibles empleadores. Los certificados de finalización ayudan a demostrar tus logros, pero ten en cuenta que Udemy no es una institución acreditada, y por tanto sus certificados no pueden utilizarse como acreditación oficial.
Cuando hayas completado todos los elementos del programa de un curso, en la plataforma de Udemy, aparecerá un trofeo verde sobre el reproductor del curso, con una notificación que indica que el certificado de finalización está listo para su descarga. Deberás hacer clic en el trofeo para ver el certificado y descargarlo.
Agregar valoración