Portada

Información
Hacking Ético Profesional – Ingreso al Sistema
Peso: | 9.76 GB |
Idioma | Español / Spanish |
Duración: | 08:45 H |
Archivos Base: | Sí |
Instructor/es: | Diego Hernán Barrientos |
Requisitos
- Preferentemente haber tomado mis anteriores cursos en Udemy, sobre Hacking Ético Profesional (Fundamentos, Reconocimiento de Objetivos, Hackeo mediante Google, Redes y Escaneo, Enumeración de Objetivos)
- Ser una persona con Ética intachable, dado el carácter sensible del Conocimiento aquí expuesto.
Descripción
Que opinan mis Estudiantes:
- Jose Useda [5 estrellas] «Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes».
Descripción:
En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema, y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.
Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).
Analizarás los tipos de contraseñas y sus formas de ataque, mediante el uso de herramientas de software, estudiando también las contramedidas, verás como realizar la escalada de privilegios en un sistema comprometido, en forma local y remota. y como, «bajo ciertas circunstancias», te será posible la ejecución furtiva de ciertas aplicaciones de control, remotamente,
Instalarás Keyloggers, abrirás cámaras y micrófonos sigilosamente en el objetivo, en forma remota y local, para finalizar, descubriendo los ootkits y como esconderlos en la víctima.
¿Para quién es este curso?
- Administradores de Red.
- Personal de IT.
- Cyber policías.
- Detectives informáticos.
- Toda persona interesada en la In/Seguridad Informática y las formas en las que puede ser atacado.
¿Qué aprenderé?
- Ingresar en sistemas informáticos.
- Conocer y aprovechar las debilidades relacionadas a la In/Seguridad.
- Realizar ataque a contraseñas, Sniffing, MiTM relay,
- Atacar utilizando MetaSpl0itFramework, lanzar eXpl0its automáticos, la migración de procesos para ocultamiento, crear páginas web trampa.
Contenido
- Introducción
- Ataques en línea y fuera de linea, pasivos y activos
- Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
- Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
- Herramientas para romper Contraseñas y Contramedidas
- Escalada de Privilegios local y remota
- Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
- Esconder datos, herramientas y Rootkits en el Objetivo
- Trabajando con los Flujos de datos Alternos y USB Dumping
- Resumen del curso, Agradecimiento y Despedida

No hay comentarios.