¿Qué quieres aprender?

Hacking Ético Profesional - Ingreso al Sistema

Hacking Ético Profesional - Ingreso al Sistema

Udemy

Curso online


20

Que opinan mis Estudiantes:

✓ Jose Useda [5 estrellas] "Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes".

✓ Cesar Caravantes [5 estrellas] "esta super interesante..!!!".

✓ Pablo Ezequiel Cordoba [5 estrellas] "es notablemente un experto en la materia, se comprende a la perfección todo lo explicado, uso herramientas que para mi eran desconocidas, lo que mas me atrapo y me enamoro fue la idea de trabajar con maquinas virtuales desde un dispositivo portátil, creo que es lo que mas destaco del curso , a pesar de que todo el contenido es de muy buena calidad, yo como hacker ético, conseguí reforzar en muchos aspectos mis conocimientos y habilidades. me reforso temas de mucho interés que es lo que buscaba para poder crear conciencian y darle las mejores recomendaciones a mis futuros clientes".

✓ Luis Angel Pérez Juárez [5 estrellas] "Excelente curso. El expositor domina los temas".

✓ Antonio Hervella [5 estrellas] "Fue una gran elección el curso de hacking ingreso al sistema lo que más se me quedó es el pass guessing ataque por fuerza bruta con hydra tambien los exploits, y escaneo con netmap. El profesor del curso es bastante atento siempre responde a las preguntas lo mas rapido posible".

Descripción:

En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema,  y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.

Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).

¿Quieres hablar con un asesor sobre este curso?

Objetivos

Ingresar en sistemas informáticos. Conocer y aprovechar las debilidades relacionadas a la In/Seguridad. Realizar ataque a contraseñas, Sniffing, MiTM relay, Atacar utilizando MetaSpl0itFramework, lanzar eXpl0its automáticos, la migración de procesos para ocultamiento, crear páginas web trampa.

A quién va dirigido

Administradores de Red. Personal de IT. Cyber policías. Detectives informáticos. Toda persona interesada en la In/Seguridad Informática y las formas en las que puede ser atacado.

Requisitos

Preferentemente haber tomado mis anteriores cursos en Udemy, sobre Hacking Ético Profesional (Fundamentos, Reconocimiento de Objetivos, Hackeo mediante Google, Redes y Escaneo, Enumeración de Objetivos) Ser una persona con Ética intachable, dado el carácter sensible del Conocimiento aquí expuesto.

Temario completo de este curso

Contenido del curso
Introducción
Objetivo del módulo
Tipos de Contraseñas y ataques
Introducción
Ataque por Sniffing (escucha pasiva) y MiTM Relay (intermediación)
Ataque en línea activo (Pass guessing)
Los Ataques fuera de línea y sus Contramedidas
Ataques por diccionario, híbridos y por fuerza bruta
Ataques por Hash precomputado, Syllable, basado en reglas y sus Contramedidas
Construir nuestros propios diccionarios de ruptura de Contraseñas
Ataques en línea y fuera de linea, pasivos y activos
Ataque en Red distribuido
Ataque por tablas de Arcoiris
Ataques no técnicos (sin tecnisísmos)
Mitigación de las vulnerabilidades de Contraseñas y Ley de despido
Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
Adivinación de la Contraseña del Administrador
Ataques a la encriptación reversible
Herramienta para ruptura de Contraseñas remotas y locales
Tipos de autenticación de Microsoft, Hash Lan Manager y salado de Contraseñas
Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
El clásico “John the Ripper”
Herramienta para el olfateo de Contraseñas
Herramienta multiataque Metaspl0it Framework
Caso Real de ruptura de WiFis de toda una ciudad con diccionario a medida
Contramedidas a la ruptura de Contraseñas
Herramientas para romper Contraseñas y Contramedidas
Que es la escalada de Privilegios
Extractar los Hashes de las Contraseñas localmente
Modificar o borrar las Contraseñas localmente
Extraer los Hashes de las Contraseñas remotamente
Escalada de privilegios local y remotamente
Escalada de Privilegios local y remota
Ejecutar aplicaciones en el objetivo remotamente
El Secreto mejor guardado de Microsoft (todo se ejecuta)
Implantación de Keyloggers remotamente
Instalación de Keyloggers locales
Convertir al Objetivo en un micrófono ambiental (Grabador de voz espía)
Convertir al Objetivo en una cámara IP (Grabador de video espía)
Contramedidas al Keylogging - Las IRQ's
Contramedidas al Keylogging - Los Anti Keyloggers
Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
Atributos y Flujo Alterno de Datos
Rootkits, que son y porqué utilizarlos
Ejemplos de un buen Rootkit
Plantando un Rootkit de prueba
Rootkits en GNU/Linux y como detectarlos
Deteccion manual de Rootkits para Windows
Herramientas para detectar Rootkits en Windows y GNU/Linux
Contramedidas a los Rootkits y el caso Sony
Esconder datos, herramientas y Rootkits en el Objetivo
Creando y manipulando Flujos de Datos Alternos
Contramedidas a los Flujos de Datos Alternos
Herramienta para USB dumping
Trabajando con los Flujos de datos Alternos y USB Dumping
Resumen del curso
Agradecimiento, despedida e invitación al nuevo curso de 'Esteganografía'
Presentación curso 7 - Esteganografía el Arte de Ocultar + Cupón descuento
Ver más