Esteganografía y Zapping - el Arte de Ocultar Secretos
4.8 (73 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
354 students enrolled

Esteganografía y Zapping - el Arte de Ocultar Secretos

Haga invisibles todos sus Secretos...
4.8 (73 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
354 students enrolled
Last updated 4/2020
Spanish
Spanish [Auto-generated]
Current price: $13.99 Original price: $19.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 7.5 hours on-demand video
  • 26 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Podrán esconder la existencia misma de que un mensaje secreto, que está siendo transmitido o almacenado, de miradas indiscretas.
Requirements
  • Uso de aplicaciones para Windows.
Description

Top 3 - Que opinan mis Estudiantes:


✓ Nelson Franzi [5 estrellas] "Excelente. Un curso muy interesante y muy bien explicado por parte del profesor".

✓ Jose Useda [5 estrellas] "Sumamente interesante. Buena forma de explicar. Nunca había pensado el riesgo que hay al conectarse en el internet y bajar archivos".

✓ Sokytor [5 estrellas] "Por la manera de explicar, conocer un poco de la historia, ayuda a entender mejor cómo funciona el tema que se está viendo".


Descripción:


En esta séptima parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para ocultar todo tipo de información, incluso la existencia misma del hecho de que algo está siendo ocultado.

Utilizando los mismos procedimientos que usan las agencias de Seguridad Gubernamentales, los espías y los terroristas.

Veremos la Esteganografía y una introducción al Zapping o borrado de evidencias, haciendo uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.

Estudiaremos como aplicar la Esteganografía en casos de emergencia.

Analizaremos (y utilizaremos) 2 herramientas de uso Militar, una para la ocultación de datos por randómica humana, con denegabilidad creíble y desmontado brutal por timeout (desaparecen automáticamente las evidencias, si no se coloca un código en determinado momento del día).

Y la segunda, para ocultar mensajes secretos en archivos binarios ejecutables, utilizando técnicas de "Code Polimorfismo", estableciendo un set alternativo de instrucciones de código máquina, que esconderán nuestros datos de forma inencontrable al no presentar una firma criptográfica ni esteganográfica detectable.

Esconderemos información en inocentes archivos de texto plano (.txt), PDF's, fotografías, imágenes ISO, MP3, vídeos, documentos de Office y un largo etcétera.

Para finalizar, descubriremos los SIDS's o sistemas de detección del uso de Esteganografía, en tiempo real.

Presentaremos algunas técnicas Antiforense, como ser la Esteganografía por múltiples volúmenes para evitar la detección estadística.

Luego, estudiaremos y realizaremos prácticas de Esteganálisis, para poder detectar el uso de la Esteganografía y veremos varios ataques a la misma.

Cómo BONUS final, estudiaremos un caso REAL de un Hacker que solo utilizando las herramientas y comandos que vienen en forma predeterminada en cualquier sistema operativo, fue absuelto de culpa y cargos, gracias al uso de la Esteganografía...

Who this course is for:
  • Personas interesadas en mantener su privacidad, guardias de Seguridad, analistas de sistemas, personal de IT.
Course content
Expand all 50 lectures 07:29:18
+ Introducción
2 lectures 09:29
Que es la Esteganografía
04:38
Introducción
3 questions
+ Métodos de ocultación de la información
3 lectures 19:19
Inserción en imágenes por técnica de bit menos significativo LSB
07:28
Enmascaramiento y filtrado de archivos de imágenes
05:23
Métodos de ocultación de la información
3 questions
+ Herramientas para practicar la Esteganografía (parte I)
5 lectures 47:24
Mezclando flujos de datos entre documentos de MS Excel y MS Word
05:59
Cifrando y ocultando mensajes en imágenes desde MS Windows
09:09
Esconder archivos en binarios ejecutables para Windows y PDF's
07:45
Ocultar por volúmenes múltiples para evitar detección estadística Forense
16:04
Herramientas para practicar la Esteganografía (parte I)
3 questions
+ Esteganografía Militar para uso de los Hackers (parte I)
3 lectures 40:08
Volúmenes encriptados por randómica Humana de nivel Militar
11:36
Denegabilidad creíble y desmontado brutal por timeout
07:20
LAB: Creando un volumen con cifrado nivel Militar y Desmontado Brutal
21:12
Esteganografía Militar para uso de los Hackers (parte I)
3 questions
+ Esteganografía para emergencias
3 lectures 25:12
Estegranografía online para casos de emergencia
06:20
Ocultar y cifrar información en el flujo de bits de archivos .MP3
10:40
Esteganografía para emergencias
3 questions
+ Esteganografía Militar para uso de los Hackers (parte II)
3 lectures 25:03
Ocultar información en archivos binarios ejecutables
05:03
CodePolimorfismo por definición de set de instrucciones máquina, alternativo
07:34
LAB: Incrustar mensaje secreto en aplicaciones de GNU Linux o Unix
12:26
Esteganografía Militar para uso de los Hackers (parte I)
3 questions
+ Herramientas para practicar la Esteganografía (parte II)
3 lectures 23:39
Ejemplo de utilidades para ocultar código fuente en textos e imágenes .ISO
05:40
Embeber cualquier información privada en secuencias de video
10:20
...La paranoia es casi siempre una Virtud... [demostración práctica]
07:39
Herramientas para practicar la Esteganografía (parte II)
3 questions
+ Esteganálisis detección de la Esteganografía y Herramientas
5 lectures 38:45
Que es el Esteganálisis
04:59
Métodos de Esteganálisis y ataques a la Esteganografía
08:06
Herramienta automatizada para la detección de la Esteganografía
06:05
LAB: Detectar el método Esteganográfico de un portador comprometido
12:33
SIDS - Sistema de detección de la Esteganografía en tiempo real
07:02
Esteganálisis detección de la Esteganografía y Herramientas
3 questions
+ Cubriendo el rastro (zapping)
5 lectures 46:21
Que es el “zapping”
04:50
Detener el sistema de auditoría
07:23
Borrar el log de eventos, el último recurso
07:55
Borrar remotamente el loggeo de eventos
10:11
Antiforense o eliminar las evidencias de forma permanente
16:02
Cubriendo el rastro (zapping)
3 questions
+ [ESTUDIO DE CASO] El Hacker absuelto de culpas, por falta de evidencias
7 lectures 01:07:44
El primer mensaje oculto del Hacker...
07:15
El segundo mensaje oculto en la imagen...
13:36
El código destramado oculto...
13:57
El enigma del archivo desconocido...
17:27
El “Santo Grial” del Hacker ha sido finalmente encontrado...
06:33
EXAMEN 10: BONUS [ESTUDIO DE CASO]
3 questions