Completa el Bootcamp Ethical Hacking 2021: Zero to Mastery

Contenidos

Completa el Bootcamp Ethical Hacking 2021: Zero to Mastery

¡Aprenda Hacking Ético + Pruebas de Penetración! ¡Usa técnicas reales de hackers de sombrero negro y luego aprende a defenderte de ellos!

Lo que aprenderás

Completa el Bootcamp Ethical Hacking 2021: Zero to Mastery

  • Aprenda Hacking ético desde cero y las 5 fases de las pruebas de penetración
  • Aprenda Python desde cero para que pueda escribir sus propias herramientas para la piratería ética
  • Configuración de su laboratorio de piratería: Kali Linux y máquinas virtuales (funciona con Windows / Mac / Linux)
  • Crear máquinas virtuales * vulnerables * adicionales en las que podamos practicar nuestros ataques
  • Cree troyanos, virus y registradores de pulsaciones de teclas para piratería ética
  • Aprenda a eludir los cortafuegos y el sistema de detección de intrusiones con escaneo avanzado
  • Aprenda a descifrar contraseñas de puntos de acceso inalámbricos
  • Recompensa de errores: descubra todos los tipos de errores de aplicaciones web que podrían causar una amenaza
  • Aprenda a acceder a cualquier tipo de máquina: Windows / Linux / MacOS
  • Olfatear contraseñas a través de la red de área local con Man In The Middle Attacks
  • Inyección SQL, XSS, Command Injection y otras técnicas
  • Aprenda a engañar a las personas para que abran su programa (es decir, ingeniería social)
  • Aprende el uso de Advance Metasploit Framework
  • Aprenda los conceptos básicos de Linux y la terminal de Linux
  • Recopilación y registro de información maestra
  • Aprenda a realizar análisis de vulnerabilidad
  • Realice un escaneo avanzado de toda una red
  • Realice un ataque de desautenticación para desconectar a todos del punto de acceso inalámbrico
  • Aprenda las pruebas de penetración de aplicaciones de sitios web desde cero
  • Aprenda el uso avanzado de Nmap
  • Codifique su propia puerta trasera avanzada que puede usar en sus pruebas de penetración
  • Crear persistencia en las máquinas de destino
  • Realice los últimos ataques y exploits de Windows 7 + 10
  • Aprenda a obtener acceso a un enrutador de varias formas
  • Aprenda redes y diferentes protocolos de redes
  • Combine el conocimiento de programación y el conocimiento de la piratería ética para que pueda mezclar técnicas y adaptarlas a diferentes situaciones

Requisitos

  • No se requieren conocimientos de programación o piratería. ¡Te enseñamos desde cero!
  • Mac / Windows / Linux: ¡todos los sistemas operativos funcionan con este curso!

Descripción

¡Acaba de lanzarse con todas las herramientas modernas de piratería ética y las mejores prácticas para 2021! Únase a una comunidad en línea en vivo de más de 400,000 estudiantes y a un curso impartido por expertos de la industria. Este curso lo llevará desde el comienzo absoluto de la configuración de su propio laboratorio de piratería (como Kali Linux) en su máquina, hasta convertirse en un experto en seguridad que es capaz de utilizar todas las técnicas de piratería utilizadas por los piratas informáticos y defenderse de ellos.

Si usted es un principiante que busca convertirse en un hacker ético, o si es un estudiante que busca aprender sobre cómo proteger los sistemas informáticos, o si es un programador que busca mejorar su seguridad en línea y prevenir ataques de piratas informáticos en su sitio web, esto curso lo sumergirá en el mundo de la piratería y las pruebas de penetración. Incluso le enseñamos la programación de Python desde cero para aquellos que quieran aprender a programar sus propias herramientas para las pruebas de piratería y penetración.

Este curso está enfocado en aprender haciendo. Le enseñaremos cómo funciona la piratería mediante la práctica de las técnicas y métodos utilizados por los piratas informáticos en la actualidad. Comenzaremos creando nuestro laboratorio de piratería para asegurarnos de mantener sus computadoras seguras durante todo el curso, así como de hacer las cosas legalmente, y una vez que tengamos nuestras computadoras configuradas para la piratería ética, nos sumergiremos en temas como:

1. LABORATORIO DE HACKING - En esta sección estamos construyendo nuestro propio laboratorio donde podemos realizar nuestros ataques (¡Podrá usar sus sistemas operativos Mac, Windows, Linux, no se preocupe!). En esencia, este laboratorio es una máquina virtual que usaremos para piratear (Kali Linux) y, a lo largo del curso, también creamos máquinas virtuales * vulnerables * adicionales en las que podemos practicar nuestros ataques. La razón por la que usamos máquinas virtuales es porque no se nos permite probar nuestros ataques en sitios web y redes de la vida real, por lo que creamos nuestro propio entorno para hacerlo.

  • Descarga de Virtual Box y Kali Linux
  • Creando nuestra primera máquina virtual
  • Instalación del sistema operativo Kali Linux
  • 5 etapas de una prueba de penetración
  • Navegación a través del sistema Kali Linux
  • Crear archivos y administrar directorios
  • Comandos de red y privilegios Sudo en Kali

2. OPCIONAL: PYTHON 101 - Aprenda a programar Python 3 desde cero. ¡Esta sección no es obligatoria y es opcional para aquellos que quieran aprender a programar para que puedan crear sus propias herramientas de piratería ética!

  • Aprenda los conceptos básicos de Python
  • Aprenda Python Intermedio
  • Aprende Python: manejo de errores
  • Aprenda Python: E / S de archivos

3. RECONOCIMIENTO - Aquí aprendemos lo que llamamos Footprinting, o en otras palabras, recopilación de información. Una vez que elegimos nuestro objetivo, nuestra primera tarea es obtener la mayor cantidad de información posible sobre el objetivo.

  • ¿Qué es la recopilación de información?
  • Obtención de dirección IP, dirección física mediante la herramienta Whois
  • Escaneo sigiloso de Whatweb
  • Descubrimiento agresivo de tecnología de sitios web en el rango de IP
  • Recopilación de correos electrónicos con el recolector y Hunterio
  • Cómo descargar herramientas en línea
  • Encontrar nombres de usuario con Sherlock
  • Bonificación: herramienta de rastreo de correo electrónico en Python 3
  • Más sobre la recopilación de información

4. ESCANEO - Aquí es donde las cosas se vuelven reales. En esta sección, también recopilamos información, pero tratamos de recopilar solo información técnica. (es decir, si tienen puertos abiertos, si tienen un firewall, qué software están ejecutando en esos puertos abiertos, qué sistema operativo tienen, es un sistema operativo desactualizado, etc.).

  • Teoría detrás del escaneo
  • TCP y UDP
  • Instalación de una máquina virtual vulnerable
  • Netdiscover
  • Realización del primer escaneo de Nmap
  • Diferentes tipos de escaneo de Nmap
  • Descubriendo el sistema operativo de destino
  • Detección de la versión del servicio que se ejecuta en un puerto abierto
  • Rango de puertos de filtrado y salida de resultados de escaneo
  • ¿Qué es un cortafuegos / IDS?
  • Uso de señuelos y fragmentación de paquetes
  • Opciones de Nmap de evasión de seguridad
  • Nota: ¡Es hora de cambiar las cosas!
  • Proyecto de codificación Python: escáner de puertos

5. ANÁLISIS DE VULNERABILIDAD: en esta sección utilizamos la información que recopilamos del escaneo (como software que el objetivo tiene ejecutándose en puertos abiertos) y con esta información, intentamos determinar si existe alguna vulnerabilidad conocida.

  • Encontrar la primera vulnerabilidad con los scripts de Nmap
  • Análisis manual de vulnerabilidades y búsqueda
  • Instalación de Nessus
  • Descubriendo vulnerabilidades con Nessus
  • Escaneado de equipos con Windows 7 con Nessus

6. EXPLOTACIÓN Y OBTENCIÓN DE ACCESO - Esta es la parte emocionante del curso. Aquí es donde atacamos y obtenemos acceso a las máquinas objetivo. A lo largo de esta sección, cubriremos muchas vulnerabilidades y objetivos diferentes. Realizamos estos ataques en nuestras máquinas virtuales y cubrimos otra herramienta realmente importante para un hacker ético: Metasploit Framework. El objetivo de la explotación es acceder a esa máquina objetivo. Esto significa que debemos colocar una carga útil en esa máquina de destino para que podamos usarla para navegar a través de sus sistemas, mirar sus archivos, ejecutar lo que queramos y eliminar todo lo que queramos sin que el objetivo sepa nada al respecto. También aprenderemos a crear nuestros propios virus y troyanos que podemos entregar al objetivo, ya sea a través de un correo electrónico o mediante un USB.

  • ¿Qué es la explotación?
  • ¿Qué es una vulnerabilidad?
  • Invertir conchas, enlazar conchas ...
  • Estructura del marco de Metasploit
  • Comandos básicos de Msfconsole
  • Nuestro primer exploit: vsftp 2.3.4 Explotación
  • Se producen errores de configuración: explotación de Bindshell
  • Divulgación de información - Exploit Telnet
  • Vulnerabilidad de software: explotación de Samba
  • Atacar SSH - Ataque de fuerza bruta
  • Desafío de explotación: 5 hazañas diferentes
  • Explicación de la configuración de Windows 7
  • Eternal Blue Attack - Explotación de Windows 7
  • DoublePulsar Attack - Exploit de Windows
  • Vulnerabilidad de BlueKeep - Exploit de Windows
  • Routersploit
  • Credenciales predeterminadas del enrutador
  • Configuración de Windows 10 vulnerable
  • Bloquear la máquina con Windows 10 de forma remota
  • Explotación remota de la máquina con Windows 10
  • Generación de carga útil básica con Msfvenom
  • Avance Uso de Msfvenom
  • Generando carga útil de Powershell usando Veil
  • Creación de carga útil de TheFatRat
  • Hexeditor y antivirus
  • Hacer que nuestra carga útil abra una imagen
LEER
Introducción a Windows IoT Core en Raspberry Pi - Sitio de cursos gratuito

7. POST EXPLOTACIÓN - Esto es lo que viene después de la Explotación. La posexplotación es lo que hacemos en la máquina de destino después de haberla explotado. Ya que estamos en esa máquina podemos hacer muchas cosas dependiendo de lo que queramos sacar de ella. Al final, después de hacer todas las cosas que queríamos, queremos asegurarnos de cubrir nuestro rastro eliminando cualquier registro de eventos o eliminando cualquier evidencia de que alguna vez estuvimos en esa máquina.

  • Teoría posterior a la explotación
  • Comandos básicos de Meterpreter
  • Elevación de privilegios con diferentes módulos
  • Creando persistencia en el sistema de destino
  • Módulos posteriores a la explotación
  • Proyecto de codificación Python: puerta trasera

8. PRUEBAS DE PENETRACIÓN DEL SITIO WEB: este es otro gran tema para un hacker ético. En esta sección, nos dirigimos principalmente a sitios web y sus errores / vulnerabilidades. Estas vulnerabilidades pueden ser cualquier cosa, desde configuraciones incorrectas, inyecciones SQL (nosotros interactuando con la base de datos), Divulgaciones de información (tener acceso a cierta información por error que no debería estar disponible), Inyección de comandos (interactuando directamente con el sistema a través de la página web), XSS (Ataque de secuencia de comandos entre sitios e inyección de código Javascript en la página).

  • Teoría de las pruebas de penetración de sitios web
  • Solicitud y respuesta HTTP
  • Recopilación de información y herramienta Dirb
  • Configuración de Burpsuite
  • Explotación de ShellShock
  • Explotación de inyección de comando
  • Obtención de Meterpreter Shell con ejecución de comandos
  • XSS reflejado y robo de cookies
  • XSS almacenado
  • Inyección HTML
  • Inyección SQL
  • Vulnerabilidad CSRF
  • Ataque de fuerza bruta de Hydra
  • Intruso Burpsuite
  • Proyecto de codificación de Python: inicio de sesión de fuerza bruta + descubrimiento de directorios

9. HOMBRE EN EL MEDIO - Este es un ataque que se usa dentro de una red. Esto nos permite rastrear cualquier dato no cifrado y verlo en texto sin formato. Esto también podría incluir ver las contraseñas en texto sin formato para algunos sitios web. Hay muchas herramientas que pueden realizar este ataque por nosotros y cubrimos algunas de las principales en la sección.

  • Teoría - El hombre en el medio del ataque
  • Bettercap ARP Spoofing
  • Detección de contraseñas de Ettercap
  • Envenenamiento manual de objetivos ARP Cache con Scapy

10. CRACKING DE WIFI - Esta es la sección donde queremos obtener acceso a una red descifrando su contraseña inalámbrica.

  • Teoría del craqueo inalámbrico
  • Poner la tarjeta inalámbrica en modo monitor
  • Desautenticación de dispositivos y obtención de contraseñas
  • Craqueo de contraseña de Aircrack
  • Craqueo de contraseñas de Hashcat

11. INGENIERÍA SOCIAL - Esto es algo que cubrimos en casi todas las secciones. ¡La Ingeniería Social es un ataque a los humanos ya que, como sabemos, las personas son siempre la seguridad más débil!

+ ¡mucho mucho más!

¡Le garantizamos que este es el curso en línea más completo sobre piratería y habilidades de seguridad! ¡Eche un vistazo al video del esquema del curso para ver todos los temas que vamos a cubrir, todos los proyectos que vamos a construir y todas las técnicas que aprenderá para convertirse en el mejor hacker ético y probador de penetración!

Enseñado por:

Andrei es el instructor de la cursos técnicos mejor calificados en Udemy, así como uno de los de más rápido crecimiento. Sus graduados han pasado a trabajar para algunas de las empresas de tecnología más grandes del mundo como Apple, Google, Tesla, Amazon, JP Morgan, IBM, UNIQLO, etc. Ha trabajado como desarrollador senior de software en Silicon Valley y Toronto durante muchos años. años, y ahora está tomando todo lo que ha aprendido para enseñar habilidades de programación y ayudarlo a descubrir las increíbles oportunidades profesionales que ofrece ser desarrollador en la vida.
Habiendo sido un programador autodidacta, entiende que hay una abrumadora cantidad de cursos en línea, tutoriales y libros que son demasiado detallados e inadecuados para enseñar las habilidades adecuadas. La mayoría de las personas se sienten paralizadas y no saben por dónde empezar cuando aprenden un tema complejo o, lo que es peor, la mayoría de las personas no tienen $ 20,000 para gastar en un bootcamp de programación. Las habilidades de programación deben ser asequibles y abiertas a todos. Un material educativo debe enseñar habilidades de la vida real que están actualizadas y no deben desperdiciar el valioso tiempo de un estudiante. Después de haber aprendido lecciones importantes de trabajar para compañías Fortune 500, nuevas empresas de tecnología, e incluso fundar su propio negocio, ahora dedica el 100% de su tiempo a enseñar a otros habilidades valiosas de desarrollo de software para tomar el control de su vida y trabajar de una manera emocionante. industria con infinitas posibilidades.

Completa el Bootcamp Ethical Hacking 2021: Zero to Mastery

Andrei te promete que no hay otros cursos tan completos y tan bien explicados. Él cree que para aprender algo de valor, es necesario comenzar con los cimientos y desarrollar las raíces del árbol. Solo a partir de ahí podrás aprender conceptos y habilidades específicas (hojas) que conectan con la base. El aprendizaje se vuelve exponencial cuando se estructura de esta manera.

Tomando su experiencia en psicología educativa y codificación, los cursos de Andrei lo llevarán a comprender temas complejos que nunca pensó que serían posibles.

——–

Aleksa es un probador de penetración con más de 5 años de experiencia en Ethical Hacking y Cyber ​​Security. Como un hacker hecho a sí mismo que comenzó desde una edad temprana, lo ha aprendido todo, desde Ethical Hacking y Cyber ​​Security hasta Privacidad en línea y Cómo convertirse en anónimo en línea.

Su principal objetivo como instructor es enseñar los fundamentos de Ethical Hacking y Cyber ​​Security a cualquiera que quiera seguir esto como carrera o quiera aprenderlo para protegerse en línea. Los ataques cibernéticos y la seguridad en línea es algo que cambia muy rápido, por lo que los piratas informáticos siempre debemos estar listos para aprender cosas nuevas para proteger mejor las redes, los sitios web, las máquinas ... ¡y también a las personas!

¡Nos vemos dentro de los campos!

Más Información

Subir

Este sitio web utiliza cookies para ofrecerle una mejor experiencia de navegación, si continua en navegando consideramos que acepta su uso.