Udemy
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Development
Web Development Data Science Mobile Development Programming Languages Game Development Database Design & Development Software Testing Software Engineering Development Tools No-Code Development
Business
Entrepreneurship Communications Management Sales Business Strategy Operations Project Management Business Law Business Analytics & Intelligence Human Resources Industry E-Commerce Media Real Estate Other Business
Finance & Accounting
Accounting & Bookkeeping Compliance Cryptocurrency & Blockchain Economics Finance Finance Cert & Exam Prep Financial Modeling & Analysis Investing & Trading Money Management Tools Taxes Other Finance & Accounting
IT & Software
IT Certification Network & Security Hardware Operating Systems Other IT & Software
Office Productivity
Microsoft Apple Google SAP Oracle Other Office Productivity
Personal Development
Personal Transformation Personal Productivity Leadership Career Development Parenting & Relationships Happiness Esoteric Practices Religion & Spirituality Personal Brand Building Creativity Influence Self Esteem & Confidence Stress Management Memory & Study Skills Motivation Other Personal Development
Design
Web Design Graphic Design & Illustration Design Tools User Experience Design Game Design Design Thinking 3D & Animation Fashion Design Architectural Design Interior Design Other Design
Marketing
Digital Marketing Search Engine Optimization Social Media Marketing Branding Marketing Fundamentals Marketing Analytics & Automation Public Relations Advertising Video & Mobile Marketing Content Marketing Growth Hacking Affiliate Marketing Product Marketing Other Marketing
Lifestyle
Arts & Crafts Beauty & Makeup Esoteric Practices Food & Beverage Gaming Home Improvement Pet Care & Training Travel Other Lifestyle
Photography & Video
Digital Photography Photography Portrait Photography Photography Tools Commercial Photography Video Design Other Photography & Video
Health & Fitness
Fitness General Health Sports Nutrition Yoga Mental Health Dieting Self Defense Safety & First Aid Dance Meditation Other Health & Fitness
Music
Instruments Music Production Music Fundamentals Vocal Music Techniques Music Software Other Music
Teaching & Academics
Engineering Humanities Math Science Online Education Social Science Language Teacher Training Test Prep Other Teaching & Academics
AWS Certification Microsoft Certification AWS Certified Solutions Architect - Associate AWS Certified Cloud Practitioner CompTIA A+ Cisco CCNA Amazon AWS CompTIA Security+ AWS Certified Developer - Associate
Graphic Design Photoshop Adobe Illustrator Drawing Digital Painting InDesign Character Design Canva Figure Drawing
Life Coach Training Neuro-Linguistic Programming Personal Development Mindfulness Meditation Personal Transformation Life Purpose Emotional Intelligence Neuroscience
Web Development JavaScript React CSS Angular PHP WordPress Node.Js Python
Google Flutter Android Development iOS Development Swift React Native Dart Programming Language Mobile Development Kotlin SwiftUI
Digital Marketing Google Ads (Adwords) Social Media Marketing Google Ads (AdWords) Certification Marketing Strategy Internet Marketing YouTube Marketing Email Marketing Google Analytics
SQL Microsoft Power BI Tableau Business Analysis Business Intelligence MySQL Data Modeling Data Analysis Big Data
Business Fundamentals Entrepreneurship Fundamentals Business Strategy Online Business Business Plan Startup Blogging Freelancing Home Business
Unity Game Development Fundamentals Unreal Engine C# 3D Game Development C++ 2D Game Development Unreal Engine Blueprints Blender
30-Day Money-Back Guarantee
IT & Software Network & Security Ethical Hacking

Curso Completo de Hacking Ético

Aprende desde 0 todas las técnicas de hacking ético
Rating: 4.4 out of 54.4 (4,033 ratings)
11,715 students
Created by Eduardo Arriols Nuñez
Last updated 4/2020
Spanish
30-Day Money-Back Guarantee

What you'll learn

  • Al acabar el curso, los estudiantes tendrán los conocimientos necesarios para afrontar la realización de una auditoría de seguridad o hacking ético sobre las principales tecnologías, sistemas y entornos, así como sabrán aplicar el conocimiento de forma defensiva con el objetivo de asegurar una infraestructura de posibles atacantes. Algunos de los temas que serán abarcados durante el curso son la seguridad y hacking ético sobre sistemas, aplicaciones web, redes, tecnologías Wireless y ejercicios Red Team entre otros.
Curated for the Udemy for Business collection

Requirements

  • El alumno debe estar familiarizado con la informática y aunque no se requieren conocimientos previos elevados, sí es deseable tener un conocimiento básico en sistemas operativos, redes y programación.

Description

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Un aspecto destacado es que el curso 'esta vivo'. Esto implica que cada mes se subirán nuevos vídeos, y por lo cual, se incrementara el precio del curso para los nuevos alumnos. Para todos aquellos alumnos que ya hayan adquirido el curso previamente, podrán acceder de forma ilimitada a todos los nuevos contenidos que sean generados. 

De esta forma y a través de un modelo probado previamente en otros entornos, se guiara al alumno a través de un proceso de aprendizaje que le permitirá ir obteniendo conocimiento de forma progresiva.

Por otro lado, el curso esta abierto a propuesta de los alumnos respecto de temas en los cuales estén interesados en profundizar. En caso de que los temas sean solicitados por múltiples alumnos, se realizara de forma especifica dicho contenido sin importar que estuviera o no inicialmente en la planificación.

A continuación se muestra el indice inicial planificado hasta el momento:

  1. Introducción al curso

  2. Introducción al Hacking Ético

  3. Despliegue del laboratorio de pruebas

  4. Manejo de Kali Linux

  5. Anonimato en Internet

  6. Hacking ético de sistemas

  7. Hacking ético de aplicaciones web

  8. Hacking ético de redes

  9. Hacking ético de redes Wi-Fi

  10. Ingeniería Social

  11. Pautas para la ejecución de ejercicios Red Team

Posteriormente podrán ser desarrollados otros módulos como los que se muestran a continuación:

  1. Casos reales de ejercicios de Red Team

  2. Hacking ético aplicaciones móviles

  3. Técnicas para la denegaciones de servicio

  4. Técnicas para la elevación de privilegios en Windows

  5. Técnicas para la elevación de privilegios en Linux

  6. Creación y desarrollo de exploits 

  7. Automatización de acciones con Powershell

  8. Automatización de acciones con Python

  9. Desarrollo de proyectos avanzados

Who this course is for:

  • Cualquier persona que desee aprender desde los fundamentos hasta técnicas avanzadas de seguridad y hacking ético.

Course content

11 sections • 168 lectures • 25h 34m total length

  • Preview08:03
  • Objetivos y organización del curso
    07:50
  • Puntos clave para un mejor aprovechamiento del curso
    02:11
  • Definiciones y términos básicos
    16:54

  • Introducción al módulo
    03:04
  • Preview22:23
  • Uso de Mailinator y cómo evadir los controles
    03:18
  • Vectores de ataque
    07:08
  • Dispositivos de seguridad
    10:19
  • Metodologías
    06:40

  • Introducción del módulo
    04:15
  • Principales distribuciones de Hacking Ético
    05:54
  • Principales distribuciones vulnerables
    03:47
  • Instalación y uso de VirtualBox en Windows
    06:31
  • Instalación del laboratorio I: Kali Linux 2017
    10:22
  • Instalación del laboratorio I: Kali Linux desde OVA
    06:15
  • Despliegue de una máquina virtual desde un VDI (Parrot OS)
    04:29
  • Instalación del laboratorio III: Windows 7
    05:44
  • Instalación del laboratorio IV: Web for pentester
    05:33
  • Definir la configuración de red (Red NAT)
    06:04
  • Creación de máquinas virtuales en dispositivos de almacenamiento externo
    06:57
  • Despliegue y uso de Live-USB
    06:23

  • Introducción al módulo
    02:06
  • Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas
    16:14
  • Preview10:41
  • Uso de la terminal II: Gestión de procesos, permisos y búsquedas
    17:56
  • Uso de la terminal III: Red e instalación de software
    09:24
  • Uso de la terminal IV: Información del sistema y compresión de datos
    07:55
  • Preview12:43

  • Introducción del módulo
    03:49
  • Nociones básicas
    19:03
  • Instalación y uso de Tor en Windows
    07:32
  • Instalación y uso de Tor en Kali
    07:43
  • Uso de proxies
    17:57
  • Uso de FoxyProxy
    04:17
  • Uso de VPN en Windows y Linux
    07:02
  • Modificación de MAC en Windows y Linux
    08:34
  • Creación de una plataforma de anonimización propia
    04:12
  • Plataforma de anonimización I: Compra de servidores
    06:47
  • Plataforma de anonimización II: Creación de túneles. Herramientas proxychain
    18:12
  • Cambios necesarios en la configuración SSH (para el acceso como root)
    02:36
  • Evaluación - Aspectos básicos
    15 questions

  • Introducción
    05:33
  • Nociones básicas
    16:34
  • Whois
    13:38
  • Análisis de direcciones IP
    14:29
  • Evasión de filtrado de Mailinator con Robtex
    05:55
  • Actualización Robtex - Nueva interfaz
    03:33
  • Preview11:30
  • Análisis de dominios y subdominios
    06:52
  • Browser Hacking (Google y Bing)
    25:12
  • Recopilación de información automática con Maltego
    09:23
  • Recopilación de información automática con Recon-NG
    06:40
  • Búsqueda de cuentas y credenciales de usuario
    06:44
  • Análisis histórico mediante Archive.org
    05:05
  • Información en documentos y metadatos (Foca)
    09:08
  • Enumeración pasiva I: Shodan
    14:44
  • Enumeración pasiva II: ZoomEye y oShadan
    07:01
  • Enumeración pasiva III: Censys
    09:21
  • Enumeración activa I: Escaneos en red local mediante ARP (ARPscan)
    07:17
  • Enumeración activa II: Análisis de tráfico e identificación de sistemas
    04:13
  • Enumeración activa III: Escaneos de red con Nmap
    19:45
  • Enumeración activa IV: Uso avanzado de Nmap
    16:12
  • Enumeración activa V: Uso de Zenmap
    07:18
  • Enumeración activa VI: Escaneo de puertos con herramientas adicionales
    04:38
  • Enumeración activa VII: Enumeración de sistemas mediante DNS
    13:06
  • Enumeración activa VIII: Herramientas para la enumeración mediante DNS
    07:50
  • Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.)
    06:34
  • Identificación automática I: Instalación y uso de Nessus
    11:17
  • Identificación automática II: Uso avanzado de Nessus
    17:21
  • Ejemplo de servicios vulnerables
    11:41
  • SNMP (Community Strings por defecto)
    11:15
  • SMB (Sesiones nulas habilitadas)
    05:36
  • Tipología de exploits y conexiones
    07:27
  • Preview09:09
  • Ejemplo de exploit local: Dirty-Cow en Ubuntu 16.10
    06:41
  • Introducción y estructura
    05:59
  • Información básica de uso I
    11:32
  • Información básica de uso II
    08:21
  • Ejemplo de uso - Exploit Netapi
    09:17
  • Módulo payload. Ejemplos
    17:40
  • Módulo auxiliary. Ejemplos
    10:37
  • Añadir exploits manualmente a Metasploit
    07:51
  • Uso de Armitage (GUI de Metasploit)
    12:15
  • Herramientas avanzadas de Metasploit: Uso de msfvenom
    11:28
  • Introducción y conceptos previos
    03:28
  • Uso de Meterpreter I: Análisis del entorno
    14:21
  • Elevación de privilegios y extracción de credenciales
    10:51
  • Borrado de evidencias y eliminación de sistemas de seguridad
    08:57
  • Espionaje al usuario
    07:15
  • Sniffing de las comunicaciones
    10:13
  • Implantación de Backdoors
    09:25
  • Pivoting entre sistemas
    11:59
  • Uso de PSexec
    07:20
  • Extracción de credenciales mediante Mimikatz
    13:18
  • De una shell a Meterpreter
    08:51
  • Veil-Evasion
    15:26
  • Shelter Framework
    13:42
  • Introducción y conceptos
    12:49
  • Ataques de fuerza bruta online contra servicios habilitados
    13:49
  • Uso de PWdump7
    04:46
  • Uso de Ophcrack
    04:49
  • Uso de Mimikatz
    05:06
  • Preview05:20
  • Extracción de credenciales en Linux
    03:59
  • Acceso a recursos mediante el uso de Live CD
    06:15
  • Evasión del proceso de autenticación en Windows
    03:47
  • Evasión del proceso de autenticación en Linux
    04:28

  • Introducción
    12:47
  • Nociones básicas
    13:51
  • Herramientas principales
    05:52
  • Herramientas principales - Mantra
    09:24
  • Herramientas principales - BurpSuite
    14:43
  • Herramientas principales - ZAP Proxy
    07:31
  • Herramientas principales - Charles Proxy
    06:00
  • Uso avanzado de BurpSuite - Intruder
    09:07
  • Uso avanzado de BurpSuite - Repeater
    03:33
  • Uso avanzado de BurpSuite - Comparer y Decoder
    04:25
  • Exploración de la aplicación
    07:21
  • Detección de contenido oculto - Dirbuster
    08:18
  • Detección de contenido oculto - Dirbuster y BurpSuite
    06:06
  • Detección de métodos HTTP
    06:29
  • Identificación de funcionalidades y tecnologías
    06:35
  • Pruebas en los controles del cliente - Envío de datos
    07:03
  • Pruebas en los controles del cliente - Detección de controles
    09:16
  • Pruebas en el mecanismo de autenticación - Análisis del proceso
    02:54
  • Pruebas en el mecanismo de autenticación - Enumeración de usuarios
    09:52
  • Pruebas en el manejo de sesiones - Introdución
    07:50
  • Pruebas en el manejo de sesiones - CSRF
    04:56
  • Pruebas en el control de autorización - Introducción
    03:36
  • Pruebas en el control de autorización - Elevación de privilegios
    07:17
  • Definición de XSS
    06:30
  • XSS Reflejado
    05:43
  • XSS Persistente
    03:31
  • Evasión de filtros para la explotación de ataques XSS
    08:25
  • Robo de cookies mediante XSS
    06:44
  • Definición de SQL Injection
    10:33
  • Evasión de login mediante SQL Injection
    05:21
  • Explotación de SQL Injection
    10:52
  • Evasión de filtros para la explotación de ataques SQL Injection
    04:10
  • Uso de la herramienta SQLmap
    03:45

  • Introducción
    05:16
  • Nociones básicas
    12:51
  • Obtención y análisis de trafico con Wireshark
    25:12
  • Análisis pasivo de la red
    20:43
  • Interceptación de trafico con Bettercap
    21:46
  • Interceptación de trafico con CAIN
    08:55
  • Interceptación de trafico mediante servidor DHCP falso
    16:22

  • Introducción
    11:10
  • Nociones básicas
    14:53
  • Conexión de la tarjeta de red
    04:37
  • Pasos básicos y AirCrack-NG
    10:05
  • Despliegue de una red Wi-Fi WEP
    06:37
  • Cracking de una red Wi-Fi WEP
    17:23
  • Despliegue y cracking de una red WPA / WPA2
    12:21
  • Automatización de acciones
    05:22

  • Introducción
    10:21
  • Preview20:50
  • Pretextos y escenarios
    14:49
  • Envío de Phishing
    09:48
  • Instalación de GoPhish
    06:06
  • Uso de GoPhish
    10:43

Instructor

Eduardo Arriols Nuñez
Red Team Manager
Eduardo Arriols Nuñez
  • 4.4 Instructor Rating
  • 4,033 Reviews
  • 11,715 Students
  • 1 Course

Red Team Manager donde coordina y participa en simulaciones de intrusión avanzada para compañías internacionales. Profesor universitario de grado y postgrado en diferentes universidades como U-tad, URJC y UCLM.

Investigador de seguridad y ponente congresos nacionales e internacionales como RootedCON, Navaja Negra, 8.8 o Jornadas STIC entre otras.

  • Udemy for Business
  • Teach on Udemy
  • Get the app
  • About us
  • Contact us
  • Careers
  • Blog
  • Help and Support
  • Affiliate
  • Impressum Kontakt
  • Terms
  • Privacy policy
  • Cookie settings
  • Sitemap
  • Featured courses
Udemy
© 2021 Udemy, Inc.