Top

Udemy – Hacking Ético Profesional – Ingreso al Sistema

Share:

Portada

Información

Hacking Ético Profesional – Ingreso al Sistema
Peso:
9.76 GB
Idioma
Español / Spanish
Duración:
08:45 H
Archivos Base:
Instructor/es:
Diego Hernán Barrientos

Requisitos

  • Preferentemente haber tomado mis anteriores cursos en Udemy, sobre Hacking Ético Profesional (Fundamentos, Reconocimiento de Objetivos, Hackeo mediante Google, Redes y Escaneo, Enumeración de Objetivos)
  • Ser una persona con Ética intachable, dado el carácter sensible del Conocimiento aquí expuesto.

Descripción

Que opinan mis Estudiantes:
  • Jose Useda [5 estrellas] «Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes».
Descripción:
En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema, y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.
Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).
Analizarás los tipos de contraseñas y sus formas de ataque, mediante el uso de herramientas de software, estudiando también las contramedidas, verás como realizar la escalada de privilegios en un sistema comprometido, en forma local y remota. y como, «bajo ciertas circunstancias», te será posible la ejecución furtiva de ciertas aplicaciones de control, remotamente,
Instalarás Keyloggers, abrirás cámaras y micrófonos sigilosamente en el objetivo, en forma remota y local, para finalizar, descubriendo los ootkits y como esconderlos en la víctima.
¿Para quién es este curso?
  • Administradores de Red.
  • Personal de IT.
  • Cyber policías.
  • Detectives informáticos.
  • Toda persona interesada en la In/Seguridad Informática y las formas en las que puede ser atacado.

¿Qué aprenderé?

  • Ingresar en sistemas informáticos.
  • Conocer y aprovechar las debilidades relacionadas a la In/Seguridad.
  • Realizar ataque a contraseñas, Sniffing, MiTM relay,
  • Atacar utilizando MetaSpl0itFramework, lanzar eXpl0its automáticos, la migración de procesos para ocultamiento, crear páginas web trampa.

Contenido

  • Introducción
  • Ataques en línea y fuera de linea, pasivos y activos
  • Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
  • Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
  • Herramientas para romper Contraseñas y Contramedidas
  • Escalada de Privilegios local y remota
  • Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
  • Esconder datos, herramientas y Rootkits en el Objetivo
  • Trabajando con los Flujos de datos Alternos y USB Dumping
  • Resumen del curso, Agradecimiento y Despedida

Capturas

Aprenda a Descargar

Enlaces de Descarga

Web Oficial

Recuerda comentar si tienes algún problema con los links o la contraseña.

No hay comentarios.