Masterclass - Hacking de dispositivos moviles
4.1 (218 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
10,759 students enrolled

Masterclass - Hacking de dispositivos moviles

Aprende las técnicas que utilizan para hacker una empresa usando un dispositivo movil
4.1 (218 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
10,759 students enrolled
Created by Rick Lennie
Last updated 1/2019
Spanish
Current price: $17.99 Original price: $29.99 Discount: 40% off
1 hour left at this price!
30-Day Money-Back Guarantee
This course includes
  • 2 hours on-demand video
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Aprendas las principales técnicas que usan los hackers para comprometer dispositivos móviles
Requirements
  • Conocimientos básicos de informática
Description

Actualmente muchas empresas dejan que sus empleados lleven dispositivos móviles que se conectan a la red de datos de la empresa, esta practica hace los hackers enfoquen sus recursos y acciones para dispositivos móviles.

Aprende con Rafael sobre las principales técnicas y metodologías que utilizan los hackers para atacar a una empresa únicamente usando sus dispositivos móviles.

Aprende sobre:

- Crear una aplicación falsa

-  Cambiar icono de la aplicación

- Infectar aplicación original

- Cross-site-scripting

- Spoofing

Who this course is for:
  • Personas que les guste la informática y pasión por el hacking.
Course content
Expand all 10 lectures 01:58:39
+ Primera parte
6 lectures 01:21:44
Creando una aplicación falsa
22:32
Creando una aplicación falsa segunda parte
15:38
Persistente
06:22
Cambiar icono a la aplicación
10:33
Cambiar icono a la aplicación segunda parte
10:59
+ Segunda parte - Ataques
4 lectures 36:55
Infectar aplicación Original
11:10
Cross-site scripting (XSS)
10:27
Spoofing
13:48
Saludos
01:30