Curso Completo de Hacking Ético
4.5 (3,318 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
9,871 students enrolled

Curso Completo de Hacking Ético

Aprende desde 0 todas las técnicas de hacking ético
Bestseller
4.5 (3,318 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
9,870 students enrolled
Last updated 4/2020
Spanish
Current price: $111.99 Original price: $159.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 25.5 hours on-demand video
  • 5 downloadable resources
  • 2 Practice Tests
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Al acabar el curso, los estudiantes tendrán los conocimientos necesarios para afrontar la realización de una auditoría de seguridad o hacking ético sobre las principales tecnologías, sistemas y entornos, así como sabrán aplicar el conocimiento de forma defensiva con el objetivo de asegurar una infraestructura de posibles atacantes. Algunos de los temas que serán abarcados durante el curso son la seguridad y hacking ético sobre sistemas, aplicaciones web, redes, tecnologías Wireless y ejercicios Red Team entre otros.
Requirements
  • El alumno debe estar familiarizado con la informática y aunque no se requieren conocimientos previos elevados, sí es deseable tener un conocimiento básico en sistemas operativos, redes y programación.
Description

** Debido a la actual situación por el COVID-19 se ha habilitado durante tiempo limitado el código "QUEDATEENCASA-MAYO", con el que podrás acceder al curso a un precio reducido y aprovechar así a formarte mientras estás en casa!

El presente curso busca servir como punto de referencia e iniciación al mundo del hacking ético, sin importar los conocimientos previos o perfil del alumno. 

Se sumergirá al alumno en temáticas (desde un nivel básico a avanzado) tales como el hacking de sistemas, redes, Wi-Fi, aplicaciones web, uso de técnicas de ingeniería social o la realización de ejercicios de Red Team entre otros.

Un aspecto destacado es que el curso 'esta vivo'. Esto implica que cada mes se subirán nuevos vídeos, y por lo cual, se incrementara el precio del curso para los nuevos alumnos. Para todos aquellos alumnos que ya hayan adquirido el curso previamente, podrán acceder de forma ilimitada a todos los nuevos contenidos que sean generados. 

De esta forma y a través de un modelo probado previamente en otros entornos, se guiara al alumno a través de un proceso de aprendizaje que le permitirá ir obteniendo conocimiento de forma progresiva.

Por otro lado, el curso esta abierto a propuesta de los alumnos respecto de temas en los cuales estén interesados en profundizar. En caso de que los temas sean solicitados por múltiples alumnos, se realizara de forma especifica dicho contenido sin importar que estuviera o no inicialmente en la planificación.

A continuación se muestra el indice inicial planificado hasta el momento:

  1. Introducción al curso

  2. Introducción al Hacking Ético

  3. Despliegue del laboratorio de pruebas

  4. Manejo de Kali Linux

  5. Anonimato en Internet

  6. Hacking ético de sistemas

  7. Hacking ético de aplicaciones web

  8. Hacking ético de redes

  9. Hacking ético de redes Wi-Fi

  10. Ingeniería Social

  11. Pautas para la ejecución de ejercicios Red Team

Posteriormente podrán ser desarrollados otros módulos como los que se muestran a continuación:

  1. Casos reales de ejercicios de Red Team

  2. Hacking ético aplicaciones móviles

  3. Técnicas para la denegaciones de servicio

  4. Técnicas para la elevación de privilegios en Windows

  5. Técnicas para la elevación de privilegios en Linux

  6. Creación y desarrollo de exploits 

  7. Automatización de acciones con Powershell

  8. Automatización de acciones con Python

  9. Desarrollo de proyectos avanzados

Who this course is for:
  • Cualquier persona que desee aprender desde los fundamentos hasta técnicas avanzadas de seguridad y hacking ético.
Course content
Expand all 168 lectures 25:34:35
+ 1. Introducción al curso
4 lectures 34:58
Objetivos y organización del curso
07:50
Puntos clave para un mejor aprovechamiento del curso
02:11
Definiciones y términos básicos
16:54
+ 2. Introducción al Hacking Ético
6 lectures 52:52
Introducción al módulo
03:04
Uso de Mailinator y cómo evadir los controles
03:18
Vectores de ataque
07:08
Dispositivos de seguridad
10:19
Metodologías
06:40
+ 3. Despliegue del laboratorio de pruebas
12 lectures 01:12:14
Introducción del módulo
04:15
Principales distribuciones de Hacking Ético
05:54
Principales distribuciones vulnerables
03:47
Instalación y uso de VirtualBox en Windows
06:31
Instalación del laboratorio I: Kali Linux 2017
10:22
Instalación del laboratorio I: Kali Linux desde OVA
06:15
Despliegue de una máquina virtual desde un VDI (Parrot OS)
04:29
Instalación del laboratorio III: Windows 7
05:44
Instalación del laboratorio IV: Web for pentester
05:33
Definir la configuración de red (Red NAT)
06:04
Creación de máquinas virtuales en dispositivos de almacenamiento externo
06:57
Despliegue y uso de Live-USB
06:23
+ 4. Manejo de Kali Linux
7 lectures 01:16:59
Introducción al módulo
02:06
Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas
16:14
Uso de la terminal II: Gestión de procesos, permisos y búsquedas
17:56
Uso de la terminal III: Red e instalación de software
09:24
Uso de la terminal IV: Información del sistema y compresión de datos
07:55
+ 5. Anonimato en Internet
12 lectures 01:47:44
Introducción del módulo
03:49
Nociones básicas
19:03
Instalación y uso de Tor en Windows
07:32
Instalación y uso de Tor en Kali
07:43
Uso de proxies
17:57
Uso de FoxyProxy
04:17
Uso de VPN en Windows y Linux
07:02
Modificación de MAC en Windows y Linux
08:34
Creación de una plataforma de anonimización propia
04:12
Plataforma de anonimización I: Compra de servidores
06:47
Plataforma de anonimización II: Creación de túneles. Herramientas proxychain
18:12
Cambios necesarios en la configuración SSH (para el acceso como root)
02:36

Se proponen una serie de cuestiones al alumno respecto del material estudiado hasta el momento. En caso de fallo se recomienda al alumno volver a repasar el temario básico inicial para un mejor entendimiento de las técnicas y ataques que serán expuestos a continuación.

Evaluación - Aspectos básicos
15 questions
+ 6. Identificación y explotación de vulnerabilidades en sistemas
66 lectures 10:33:56
Introducción
05:33
Nociones básicas
16:34
Whois
13:38
Análisis de direcciones IP
14:29
Evasión de filtrado de Mailinator con Robtex
05:55
Actualización Robtex - Nueva interfaz
03:33
Análisis de dominios y subdominios
06:52
Browser Hacking (Google y Bing)
25:12
Recopilación de información automática con Maltego
09:23
Recopilación de información automática con Recon-NG
06:40
Búsqueda de cuentas y credenciales de usuario
06:44
Análisis histórico mediante Archive.org
05:05
Información en documentos y metadatos (Foca)
09:08
Enumeración pasiva I: Shodan
14:44
Enumeración pasiva II: ZoomEye y oShadan
07:01
Enumeración pasiva III: Censys
09:21
Enumeración activa I: Escaneos en red local mediante ARP (ARPscan)
07:17
Enumeración activa II: Análisis de tráfico e identificación de sistemas
04:13
Enumeración activa III: Escaneos de red con Nmap
19:45
Enumeración activa IV: Uso avanzado de Nmap
16:12
Enumeración activa V: Uso de Zenmap
07:18
Enumeración activa VI: Escaneo de puertos con herramientas adicionales
04:38
Enumeración activa VII: Enumeración de sistemas mediante DNS
13:06
Enumeración activa VIII: Herramientas para la enumeración mediante DNS
07:50
Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.)
06:34
Identificación automática I: Instalación y uso de Nessus
11:17
Identificación automática II: Uso avanzado de Nessus
17:21
Ejemplo de servicios vulnerables
11:41
SNMP (Community Strings por defecto)
11:15
SMB (Sesiones nulas habilitadas)
05:36
Tipología de exploits y conexiones
07:27
Ejemplo de exploit local: Dirty-Cow en Ubuntu 16.10
06:41
Introducción y estructura
05:59
Información básica de uso I
11:32
Información básica de uso II
08:21
Ejemplo de uso - Exploit Netapi
09:17
Módulo payload. Ejemplos
17:40
Módulo auxiliary. Ejemplos
10:37
Añadir exploits manualmente a Metasploit
07:51
Uso de Armitage (GUI de Metasploit)
12:15
Herramientas avanzadas de Metasploit: Uso de msfvenom
11:28
Introducción y conceptos previos
03:28
Uso de Meterpreter I: Análisis del entorno
14:21
Elevación de privilegios y extracción de credenciales
10:51
Borrado de evidencias y eliminación de sistemas de seguridad
08:57
Espionaje al usuario
07:15
Sniffing de las comunicaciones
10:13
Implantación de Backdoors
09:25
Pivoting entre sistemas
11:59
Uso de PSexec
07:20
Extracción de credenciales mediante Mimikatz
13:18
De una shell a Meterpreter
08:51
Veil-Evasion
15:26
Shelter Framework
13:42
Introducción y conceptos
12:49
Ataques de fuerza bruta online contra servicios habilitados
13:49
Uso de PWdump7
04:46
Uso de Ophcrack
04:49
Uso de Mimikatz
05:06
Extracción de credenciales en Linux
03:59
Acceso a recursos mediante el uso de Live CD
06:15
Evasión del proceso de autenticación en Windows
03:47
Evasión del proceso de autenticación en Linux
04:28
+ 7. Identificación y explotación de vulnerabilidades en aplicaciones web
33 lectures 04:00:20
Introducción
12:47
Nociones básicas
13:51
Herramientas principales
05:52
Herramientas principales - Mantra
09:24
Herramientas principales - BurpSuite
14:43
Herramientas principales - ZAP Proxy
07:31
Herramientas principales - Charles Proxy
06:00
Uso avanzado de BurpSuite - Intruder
09:07
Uso avanzado de BurpSuite - Repeater
03:33
Uso avanzado de BurpSuite - Comparer y Decoder
04:25
Exploración de la aplicación
07:21
Detección de contenido oculto - Dirbuster
08:18
Detección de contenido oculto - Dirbuster y BurpSuite
06:06
Detección de métodos HTTP
06:29
Identificación de funcionalidades y tecnologías
06:35
Pruebas en los controles del cliente - Envío de datos
07:03
Pruebas en los controles del cliente - Detección de controles
09:16
Pruebas en el mecanismo de autenticación - Análisis del proceso
02:54
Pruebas en el mecanismo de autenticación - Enumeración de usuarios
09:52
Pruebas en el manejo de sesiones - Introdución
07:50
Pruebas en el manejo de sesiones - CSRF
04:56
Pruebas en el control de autorización - Introducción
03:36
Pruebas en el control de autorización - Elevación de privilegios
07:17
Definición de XSS
06:30
XSS Reflejado
05:43
XSS Persistente
03:31
Evasión de filtros para la explotación de ataques XSS
08:25
Robo de cookies mediante XSS
06:44
Definición de SQL Injection
10:33
Evasión de login mediante SQL Injection
05:21
Explotación de SQL Injection
10:52
Evasión de filtros para la explotación de ataques SQL Injection
04:10
Uso de la herramienta SQLmap
03:45
+ 8. Identificación y explotación de vulnerabilidades en redes
7 lectures 01:51:05
Introducción
05:16
Nociones básicas
12:51
Obtención y análisis de trafico con Wireshark
25:12
Análisis pasivo de la red
20:43
Interceptación de trafico con Bettercap
21:46
Interceptación de trafico con CAIN
08:55
Interceptación de trafico mediante servidor DHCP falso
16:22
+ 9. Identificación y explotación de vulnerabilidades en redes Wi-Fi
8 lectures 01:22:28
Introducción
11:10
Nociones básicas
14:53
Conexión de la tarjeta de red
04:37
Pasos básicos y AirCrack-NG
10:05
Despliegue de una red Wi-Fi WEP
06:37
Cracking de una red Wi-Fi WEP
17:23
Despliegue y cracking de una red WPA / WPA2
12:21
Automatización de acciones
05:22
+ 10. Ingeniería Social
6 lectures 01:12:37
Introducción
10:21
Pretextos y escenarios
14:49
Envío de Phishing
09:48
Instalación de GoPhish
06:06
Uso de GoPhish
10:43