Ethical Hacking con el lenguaje de programación Go: herramientas de compilación
Aprenda a piratear desde cero con el lenguaje de programación Go, cree herramientas para piratería ética
Lo que aprenderás
Ethical Hacking con el lenguaje de programación Go: herramientas de compilación
- ¿Qué es la piratería?
- Cómo utilizar el lenguaje go para piratear
- Cómo cambiar la dirección MAC usando golang
- Aprenda a crear un escáner de red TCP
- Cómo realizar el ataque Man in the Middle usando golang
- Realizar captura e interceptación de paquetes
- Crea tu propio malware
- Ejecutar comandos de forma remota en la víctima
- Navegando por el sistema de archivos en la máquina víctima
- Robar archivos y carpetas de la máquina víctima
- Carga de virus en la máquina víctima
- Creando tu propio keylogger
- Cómo empaquetar su malware en un troyano
Requisitos
- Conceptos básicos del lenguaje go
- Una PC en funcionamiento
Descripción
En este curso aprenderemos a piratear usando el lenguaje Go. Go es un lenguaje de programación de código abierto creado por Google. Como uno de los idiomas de más rápido crecimiento en términos de popularidad, es un buen momento para aprender el idioma y comenzar a usarlo.
Primero, comenzamos aprendiendo sobre por qué debemos usar el lenguaje go y cuáles son sus ventajas. Luego, comenzaremos a sumergirnos en lo que es la piratería y los diferentes tipos de piratería. Aprenderemos cómo mantenernos seguros a través de LAN mediante el desarrollo de un programa para cambiar la dirección MAC. Luego, crearemos un escáner de red que nos ayudará a escanear dispositivos a través de nuestra red local y descubrir sus direcciones IP y MAC. Durante nuestro curso, exploraremos muchos aspectos de la piratería utilizando el lenguaje go en detalle y usaremos paquetes importantes para propósitos de piratería.
En la última parte de nuestro curso, comenzaremos a desarrollar programas que nos ayudarán a piratear. En primer lugar, realizaremos un ataque man in the middle utilizando ARP spoofing y luego interceptaremos el tráfico entre usuarios. Luego crearemos nuestro propio malware de puerta trasera que nos dará un control completo sobre la máquina víctima usando un power-shell, es decir, podrá ejecutar comandos en la PC remota. También desarrollaremos una funcionalidad para robar archivos de usuario de su máquina usando nuestra puerta trasera.