Contenidos
Aprenda Hacking ético y pruebas de penetración FreeCourseSite
Desarrolle habilidades de piratería ética para las pruebas de penetración y la defensa de la red. Principiante a avanzado.
Lo que aprenderás
Aprenda Hacking ético y pruebas de penetración FreeCourseSite
- Pruebas de penetración
- Hackeo ético
- Mejores prácticas para la seguridad de la red
Requisitos
- Conocimientos informáticos básicos. Se supone que los estudiantes ya sabrán cómo arrancar su máquina, utilizar un navegador web y realizar tareas sencillas.
- No se requieren conocimientos previos de Linux, programación o piratería.
- Computadora con un mínimo de 4GB de RAM.
- Sistema operativo: Windows o Linux. Se recomienda encarecidamente 64 bits y es posible que sea necesario para algunas aplicaciones.
Descripción
¡Bienvenido a Learn Ethical Hacking & Penetration Testing!
Este curso le enseñará las técnicas utilizadas por los probadores de penetración profesionales y los piratas informáticos éticos en todo el mundo. Al final, tendrá las habilidades para piratear sistemas y redes de la misma manera que lo haría un "sombrero negro", así como el conocimiento para proteger esos mismos sistemas contra tal intrusión.
Ya sea que sea un profesional de TI o recién esté comenzando, esta clase es para usted. No se requieren conocimientos previos de piratería o codificación. Todo se presenta y explica paso a paso a través de una demostración práctica. No solo dominará las herramientas de la piratería ética, sino que también aprenderá la teoría detrás de su uso. Las habilidades que adquiera aquí le brindarán el conocimiento fundamental necesario para mantenerse al día en este campo en constante crecimiento.
Esta clase está organizada en nueve módulos y pasa de materias para principiantes a materias avanzadas. Cada lección está diseñada para conducir a la siguiente, de modo que los estudiantes sin conocimientos previos encuentren el flujo fácil de seguir. Al mismo tiempo, con solo unas pocas excepciones, cada clase puede ser tratada como independiente por estudiantes avanzados que ya tienen la base previa.
Aprenda Hacking ético y pruebas de penetración FreeCourseSite
Qué aprenderás:
Módulo uno: Configuración del laboratorio
* Cómo instalar VirtualBox en un sistema operativo Windows.
* Cómo configurar el arranque dual para Windows y Linux
* Cómo instalar Kali Linux en un dispositivo USB portátil con persistencia
* Cómo instalar Kali Linux (o la distribución pentesting de su elección) en Virtualbox
* Una explicación más profunda de las configuraciones de VirtualBox.
* Cómo instalar Metasploitable en VirtualBox para que sirva como objetivo de entrenamiento para el desarrollo de tus habilidades.
Al final del primer módulo, adquirirá los conocimientos necesarios para configurar su propio laboratorio de piratería. Incluso si solo tiene una ordenador con la que trabajar, podrá crear sistemas virtualizados dentro de su sistema operativo principal. Esto le dará muchas opciones sobre cómo seguir las lecciones de esta clase y eliminará la necesidad de instalar un segundo sistema operativo en su ordenador principal si prefiere no hacerlo. También le dará objetivos que usted personalmente posee y controla para realizar pruebas de penetración, lo que le permite probar lo que aprende en su propia red sin preocupaciones. FreeCourseSite
Módulo dos: recopilación de información
Cualquier prueba de penetración exitosa comienza con la fase de recopilación de información. Ya sea que su objetivo sea la penetración directa de la red, la ingeniería social o simplemente la investigación, conocer un objetivo antes de continuar es crucial para la victoria.
* Aprenda a realizar una investigación profunda contra un objetivo o entidad utilizando herramientas de inteligencia de código abierto.
* ¡Usa técnicas de OSINT para convertirte en tu propio investigador privado!
* Realice una transición suave de herramientas gráficas divertidas a herramientas de línea de comandos de Linux sin problemas.
* ¡Adquiera las habilidades para construir perfiles detallados de cualquier tema y establezca vectores de ataque para su posterior explotación!
* Familiarícese y, en última instancia, domine el escaneo en red con herramientas como Nmap y Zenmap.
* Aprenda a identificar las debilidades en cualquier sistema, ya sea una red o incluso una estructura corporativa.
* Mójese los pies con los conceptos básicos de la explotación de algunas de estas debilidades en un entorno GUI fácil de usar.
Con las habilidades que aprenda en este módulo, puede convertirse prácticamente en su propio detective privado. La inteligencia de código abierto es el camino del futuro, y la cantidad de información que generalmente está disponible en línea sobre cualquier tema es realmente asombrosa. Los principiantes encontrarán estas herramientas fáciles de usar, y la transición de las utilidades gráficas a la línea de comandos debe ser divertida y suave. FreeCourseSite
Módulo tres: análisis de vulnerabilidad
* Ve más profundo de lo que has hecho hasta ahora. Utilice lo que ya ha aprendido para encontrar vulnerabilidades en aplicaciones y servicios basados en web.
* Aprenda las herramientas y técnicas para comenzar a explotar estas vulnerabilidades.
* Desarrollar las habilidades para auditar servicios. Utilice lo que aprenda aquí para fortalecer la seguridad de los servicios en línea que crea y defiende.
* Dominar las mismas técnicas que usarán los "sombreros negros" contra tales servicios.
Con un enfoque en los servicios web, el módulo tres continúa la transición a utilidades basadas en la línea de comandos en pasos divertidos y fáciles de dominar.
Módulo cuatro: vulnerabilidad web, reconocimiento, inyección SQL y explotación de bases de datos
¡Lleva los conceptos básicos que aprendiste en el módulo anterior al siguiente nivel!
* Domine el arte de encontrar vulnerabilidades "difíciles de detectar" en servicios web y sistemas de red.
* Aprenda a usar el legendario "Burpsuite" en varias lecciones fáciles.
* ¡Conviértase en experto en SQL Injection y SQLMAP, y descubra cómo ningún sitio web o base de datos es realmente seguro!
* Introducción básica a los proxies. Aprenda los conceptos básicos que se ampliarán más adelante para mantenerse seguro y anónimo mientras realiza operaciones.
* Navegue por Internet en busca de secretos como un profesional, ¡con solo presionar unas pocas teclas!
Ahora que ha aprendido a detectar vulnerabilidades, los conceptos básicos para obtener acceso a la web y cómo obtener bases de datos seguras, es hora de llevar su capacitación a una etapa superior con lo que aprenderá en el siguiente módulo. FreeCourseSite
Módulo cinco: descifrado de contraseñas
* Lleve las técnicas de contraseñas e inicios de sesión de "fuerza bruta" al siguiente nivel.
* Cree listas de palabras personalizadas que se adapten de manera inteligente a un objetivo en particular. Aumente enormemente la velocidad y la tasa de éxito para descifrar cualquier contraseña, incluso en sistemas informáticos menos potentes.
* Aprenda todo sobre los Hashes y cómo descifrarlos. Decodifica la información codificada de cualquier base de datos.
* Familiarícese con las herramientas multiplataforma, lo que le permitirá realizar sus operaciones de craqueo desde cualquier sistema operativo.
* Obtenga el conocimiento para hacer uso de Rainbow Tables, lo que le abrirá la puerta para atacar incluso la más estricta seguridad de credenciales.
* Recoge y usa herramientas legendarias como HashCat y John The Ripper con facilidad.
Progrese desde el descifrado de contraseñas, inicios de sesión y seguridad de la base de datos directamente en el sexto módulo. Aquí aprenderá todo sobre la piratería de redes WIFI y lo que puede hacer una vez que haya penetrado en la red.
Módulo seis: Hackeo de WIFI
* La introducción fácil de aprender cubre todos los comandos básicos que necesitará para comenzar.
* Todos los métodos principales cubiertos, desde el antiguo hasta el nuevo.
* ¡Identifique los puntos de acceso vulnerables (que tenga permiso legal para probar) y observe cómo caen!
* Aprenda a tomar el "apretón de manos" cifrado desde cualquier dispositivo de enrutador y descifrarlo.
* Sepa qué hacer con el acceso a la red una vez que lo logre.
* Obtenga información sobre los ataques de denegación de servicio distribuido (DDoS) y cómo protegerse contra ellos.
Como administrador de sistemas y hacker ético, conocer las debilidades de cualquier red Wifi es fundamental. Ya sea que esté tratando de proteger la conexión a Internet de su abuela contra el niño de al lado o la red interna de una empresa Fortune 500, estas habilidades son cruciales.
En este punto, habrás aprendido todos los conceptos básicos. Sabrá cómo medir el alcance de sus objetivos, recopilar información, identificar vulnerabilidades, descifrar contraseñas y lograr acceso a redes seguras. Ahora comienza la diversión ... FreeCourseSite
Módulo siete: Metasploit
El pan y la mantequilla de la piratería ética, este módulo se centra completamente en el marco de Metasploit. Mientras que otras conferencias pueden tratarse como "independientes", los videos de esta sección deben verse en orden de principio a fin. Tomará todo lo que ha aprendido hasta ahora y lo traducirá en acción real.
* Master Metasploit y su primo gráfico, Aritmage.
* Tome lo que ha aprendido hasta ahora y utilícelo para penetrar en cualquier sistema.
* Realice sus experimentos utilizando sus propias máquinas virtuales como objetivos.
* Sienta la satisfacción de explotar todas esas debilidades que ha encontrado contra los sistemas que posee personalmente y los temerosos darse cuenta de que ningún sistema es verdaderamente seguro.
* Utilice lo que aprenda para fortalecer la seguridad de los sistemas que protege. ¡Sepa qué buscar para evitar ser pirateado!
* Aprenda a "enganchar" los navegadores y tomar el control de la información que pasa a través de ellos, ¡sin que el usuario final se dé cuenta de que algo está sucediendo!
* Genere su propio malware con fines de prueba dentro del marco de Metasploit. ¡No se requieren conocimientos previos de codificación!
* Emplee "cifradores" en su propio malware, de modo que evite incluso los análisis de detección más avanzados.
* ¡Aprenda a identificar este tipo de malware "disfrazado" cuando se utiliza en su contra!
* No es suficiente simplemente obtener acceso. Aprenda a escalar sus privilegios una vez que esté dentro de un sistema penetrado.
* No es suficiente simplemente convertirse en administrador. Aprenda a establecer una presencia a largo plazo en un sistema o red en forma de "acceso persistente". No trabajes duro una y otra vez. ¡Trabaje duro una vez y luego obtenga los beneficios de lo que ahora posee!
Aprenda Hacking ético y pruebas de penetración FreeCourseSite
Módulo 8: Cifrado y anonimato
* Aprenda a crear contenedores cifrados para proteger archivos importantes tanto para el almacenamiento como para el tránsito.
* Aprenda a cifrar completamente cualquier sistema operativo Windows, desde XP hasta Windows 10.
* Aprenda a crear un señuelo cifrado, así como un sistema operativo Windows oculto cifrado. ¡Si se hace correctamente, nadie podrá identificar y probar la existencia del sistema oculto!
* Aprenda a crear un señuelo cifrado, un sistema operativo oculto Y Linux, luego inicie el que desee. ¡Sin embargo, este no es para los débiles de corazón!
* ¡Aprenda a borrar una unidad o incluso un sistema completo de manera segura, de modo que ni siquiera los ciber forenses más decididos puedan encontrar rastros de sus actividades!
* Domina el arte de PGP (Pretty Good Encryption). Envía y recibe comunicaciones con seguridad de nivel militar. Descubra cómo las personas permanecen en el anonimato sin dejar de demostrar quiénes están utilizando las claves públicas y privadas de PGP.
* Comprender cómo verificar fácilmente cualquier archivo o comunicación, haciendo imposible la manipulación.
* Aprenda todo sobre la red de anonimato TOR y Deepweb (también conocida como DarkNet). Garantice líneas de comunicación seguras con otros probadores de penetración y piratas informáticos éticos en todo el mundo.
* Familiarícese con el sistema operativo TAILS y cómo usarlo rápida y fácilmente en cualquier sistema informático a través de un arranque en vivo. ¡No deje rastro de sus actividades en el sistema una vez que haya terminado! FreeCourseSite
* Conozca e implemente la seguridad de la red privada virtual (VPN) para ocultar todo lo que hace en línea de otros piratas informáticos y proveedores de servicios de Internet vigilantes. Falsifique su IP y la información de ubicación geográfica con facilidad. Evite los bloqueos regionales y establezca túneles VPN seguros a través de firewalls de red.
* Utilice ProxyChains en Linux para asegurar aún más sus actividades de pruebas de penetración.
* Comprender la naturaleza de la "criptomoneda" y la tecnología denominada "Blockchain".
Y debido a que ningún nivel de seguridad y anonimato es realmente suficiente, aprenda todo sobre los servidores privados virtuales en el siguiente módulo.
Aprenda Hacking ético y pruebas de penetración FreeCourseSite
Módulo nueve: servidores privados virtuales
* Aprenda qué es un VPS y cómo seleccionar uno que se adapte a sus necesidades.
* Utilice lo que ha aprendido hasta ahora para conectarse "de forma segura" a un VPS que haya elegido, luego realice sus actividades desde el propio VPS, que también puede utilizar los mismos métodos de seguridad de conexión.
* Aprenda cómo los servidores privados virtuales se pueden usar como estaciones de "comando y control" para BotNets, y qué buscar como administrador de sistemas que se enfrenta a ataques constantes.
* Obtenga más información sobre las redes de bots "comunitarias" gratuitas para poder defenderse de ellas.
¡Y mucho más!
Para quién es esta clase:
* Cualquier persona interesada en pruebas de penetración y piratería ética. Esta clase está diseñada para asumir ningún conocimiento o experiencia previa en el campo. Los estudiantes avanzados solo necesitan pasar al material que desean estudiar.
* Aquellos que deseen avanzar en su carrera en el campo de las tecnologías de la información y lograr una mejor remuneración.
* Estudiantes que planean trabajar como autónomos en línea, a través de recursos como Linked-In. ¡Utilice lo que aprenda aquí para crear el trabajo que desea! FreeCourseSite