Curso Completo de Hacking Ético - El Original
4.3 (98 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
464 students enrolled

Curso Completo de Hacking Ético - El Original

Aprende a proteger conociendo y poniendo en práctica las misma acciones que utilizaría un hacker, del lado del bien.
4.3 (98 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
464 students enrolled
Last updated 4/2020
Spanish
Spanish [Auto]
Current price: $48.99 Original price: $69.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 13.5 hours on-demand video
  • 1 article
  • 1 downloadable resource
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Habilidades prácticas para aplicar las fases de un ataque infomático y nuevas tendencias de ataques.
  • Conceptos de seguridad de la información y ciberseguridad.
  • Google hacking.
  • Inteligencia de fuentes abiertas (OSINT) incluyendo varias herramientas entre ellas a Maltego.
  • Navegacion anónima, Deepweb y ocultamiento.
  • Escaneo de puertos.
  • Análisis de vulnerabilidades de sistemas operativos y de aplicaciones web.
  • Ataques de contraseñas.
  • Ataques MITM, Sniffing y Arpspoofing.
  • Ataques SQL injection y su prevención.
  • Ingeniería Social.
  • Metasploit.
  • Keylogging con Meterpreter.
  • Remote Access Tools (RAT).
  • Steganografia.
  • Mucho más..... en las diferentes áreas de la informática incluyendo la ciberseguridad, la auditoría de sistemas, consultoría, informática forense, atención de incidentes, análisis de vulnerabiidades, red team, blue team, Soc analyst y cualquier otra rama en la que sea necesaria la protección de activos de información. Tambíen es una buena opción para quienes incursionan en el mundo de la ciberseguridad, sin importar su profesión.
Requirements
  • Conocimientos básicos de windows
Description

Asegurate de aprender lo más demandado en las organizaciones de diferentes tipos y donde se ha demostrado una escazes de mano de obra. Con este curso de Hacking ético fortaleceras tu conocimiento de una manera increible desde un nivel básico y sin necesidad de conocimientos previos, hasta un nivel avanzado donde aprenderas importantes conceptos de ciberseguridad, fases de búsqueda de información publicamente expuesta, análisis de vulnerabilidades, entendimiento y uso de técnicas de ataque, borrado de huellas y muchas otras.

Este curso incluye el detalle algunos de los siguientes temas:

Conocimiento y conceptos básicos de ciberseguridad  y seguridad de la información:  Se hace necesario conocer acerca de los tipos de virus,  ingenieria social, diferencias entre seguridad de la información y ciberseguridad, esteganografia y muchos otros conceptos que aprenderas a lo largo de este curso.


Etapa de reconocimiento:  identificar a una persona o una empresa con todo el detalle buscando con las herramientas apropiadas.


Etapa de escaneo: Utilizar varias herramientas para identificar puertos abiertos y vulnerabilidades existentes:


Etapa de ganar acceso: Entender como los hackers explotan vulnerabilidades,  el uso de la ingeniería social y la forma en la que podrían crear archivos indetectables.


Etapa de mantener el acceso: Como mantienen la persistencia los hackers, como mantienen el control y como logran espiar a las usuarios de sistemas luego que explotan las vulnerabilidades o los infectan.


Etapa de borrado de huellas: Como eliminan evidencia u ocultan información vital para evitar ser rastreados.


Todo lo anterior es una breve descripción de muchos aspectos  que usted aprenderá si decide comprar este curso. Denos la oportunidad de enseñarle y/o fortalecer sus conocimientos.


Who this course is for:
  • Cualquier persona inquieta con ganas de incursionar en el mundo de la ciberseguridad y aprender a protegerse en el mundo ciber
Course content
Expand all 58 lectures 13:27:07
+ Introducción
3 lectures 13:41

Vistazo del contenido del curso tipo Trailer

Preview 01:42

Conoce el perfil del docente  y su recorrido profesional.

Preview 04:01

Una descripción de lo que aprenderás y podrás aplicar en este curso.

Contenido del curso
07:58
+ Conceptos y fases de ataque
4 lectures 40:17

Aprederás las diferencias entre seguridad de la información, seguridad informática y ciberseguridad, de una manera clara y precisa.

Seguridad de la información vs seguridad informática
07:19

Estadísticas y evolución del cibercrimen en el tiempo, incluyendo las nuevas amenazas y los tipos de hackers.

Cibercrimen y tipos de hackers
13:58

Conoce  cuales son las fases de ataque que debe seguir un hacker, para que a partir de este conocimiento entiendas como debes proteger tu organización.

Fases de ataques
06:45

Conoce las  nuevas referencias actualizadas  como: Kill Chain y Mitre Framework Attack. Modelos modernos para entender y contrarrestar a los atacantes.

Nuevos enfoques de ataque
12:15
+ Entorno de trabajo requerido para el curso
6 lectures 01:09:31

Conocer que se descargará  y como se configurará el entorno de las máquinas virtuales.

Requisitos, configuración deseada y descarga de instaladores
09:20

Aprenderás a obtener la versión de Kali Linux 2019.2 la cual es utilizada para el curso y sobre la cual se pueden ejecutar los laboratorios planteados,

Preview 08:24

Como configurar las máquinas virtuales en virtualbox.

Inclusión de máquinas en virtualbox
11:25

Se adaptaran las máquinas virtuales al entorno de red y se realizarán pruebas de su funcionamiento

Adaptación y prueba de las máquinas virtuales
19:17

Configuración de Kali Linux, idioma entre otros y la instalación de Terminator

Configuración inicial de Kali Linux
15:45

Se configurará Windows 10 para que permita la realización de las prácticas que hacen parte del curso.

Configuración de entorno en Windows 10
05:20
+ Fase de Reconocimiento
9 lectures 02:22:00

Conceptos, técnicas y herramientas que permitirán realizar el perfil de una organización objetivo para poder identificar datos de direcciones IP, personas, emails e infrestructura tecnológica.

Tipos de reconocimiento
05:41

Entendimiento y ejecución de comandos de Google Hacking/Dorks que permiten realizar búsqueda de información publicamente expuesta en internet.

Google como herramienta de hacking
19:16

Aprenderas como las empresas buscan información de su competencia y datos adicionales que exponen las corporaciones publicamente.

Inteligencia competitiva y corporaciones
09:12

Aprenderas a busccar información de direcciones IP, correos, DNS entre otros.

Busquedas de datos de red IP, DNS y Correo Electrónico
20:12

A patir de información en archivos obtendrás información relevante de una persona u organización como parte de las revisiones de seguridad  que permitiran emitir recomendaciones.

Búsquedas en metadata
12:47

Una breve introducción acerca de OSINT y su forma de uso en las redes sociales: Facebook, Twitter, Instagram y Linkedin;  con el objetivo de realizar inteligencia con información públicamente expuesta por las personas u organizaciones.

OSINT
22:25

Aprende a utilizar el buscador de sistemas y dispositivos más completo y reconocido en internet.

Shodan
16:54
Maltego
32:24

Links y nombres de herramientas que pueden ser usadas como complemento a fase de reconocimiento, como por ejemplo passwords por defecto entre otros.

Otras fuentes de información para afinar el reconocimiento
03:09
+ Fase de Escaneo
9 lectures 02:24:32

Definiciones y criterios teoricos relacionados con el Escaneo.

Conceptos básicos de Escaneo
19:55

Aprende a utilizar nmap en un entrono práctico y controlado a través de máquinas virtuales.

Nmap
14:47

Utiliza los script de nmap y conoce sitios web donde puedes obtener mayor información de está herramienta.

Scripts y recursos para usar Nmap
29:42

Conocerás Zenmap y  como  utilizarlo para escanear puertos desde un entorno gráfico y parametrizable desde Kali Linux.

Zenmap
11:56

La anonimización permite ocultar la presencia en internet para evitar ser rastreado. Aprenderas algunas técnicas con proxychains y el navegador TOR para ocultarse en internet y reducir ampliamente las posibilidades de ser detectado. También aprenderas a escanear puertos desde el anonimato.

Anonimización
20:19

Openvas es un scanner de vulnerabilidades gratuito y poderoso, que permite identificar las vulnerabilidades de diferentes sistemas. Aprenderás a configurarlo e instalarlo en Kali Linux.

Instalación de Openvas
06:55

Aprenderás a realizar  pruebas de vulnerabilidad utilizando Openvas y a genererar reportes para las organizaciones que te contraten como Ethical Hacker.

Uso de Openvas
19:53

Nikto es una herramienta básica de línea de comandos que permite identificar vulnerabilidades de sitios web. En esta clase aprenderas acerca de ella y como utilizarla.

Nikto
04:26

OWASP ZAP es una herramienta integral para el análisis de vulnerabilidades de sitios web creada por el Open Web Application Security Project. En esta sección aprenderas como utilizarla analizando IP donde estan instalados sitios web en un escenario simulado.

OWASP ZAP
16:39
+ Fase de Ganar Acceso
17 lectures 03:52:59

Aprenderás los principios básicos de la comunicación de red cuando se utilizan las tablas ARP y como funciona el envenamiento ARP.

Conceptos de Envenamiento ARP
07:59

Aprenderás y aplicarás de manera práctica los conocimientos a través de los cuales podrás realizar un ataque de ARP Spoofing.

Ataque ARP spoofing o Envenamiento ARP
15:38

Con un ataque previo de ARP Spoofing y utilizando la herramienta Wireshark aprenderas a interceptar el tráfico entre dos máquinas y a obtener información esencial importante en el proceso de Hacking Ético.

Preview 06:04

Aprenderás los conceptos relacionados con los diferentes tipos de ataques a contraseñas entre ellos: ataques de diccionario, fuerza bruta, rainbow tables y el nuevo tipo de ataque llamado password spraying. También sabras sobre que tipo de archivo u objetivo se puede aplicar este tipo de ataque.

Conceptos de ataques a contraseñas
11:24

Aprenderás a realizar ataques a algoritmos basados en hash como: MD5  entre otros y acerca de sitios que permiten fácilmente reversar ese tipo de algoritmos para conseguir la contraseña utilizada.

Cracking Hashes
09:39

Aprenderás a obtener la contraseñas de un usuario a partir del archivo SAM en un entorno Windows con la herramienta Mimikatz. También aprenderás a utilizar Rainbow Tables para entorno Windows y acerca de diferentes sitios web para la reversión del hash del archivo SAM.

Atacando a SAM con Mimikatz
21:32

Aprenderás a  realizar búsquedas de contraseñas sobre archivos protegidos en diferentes formatos: RAR, Zip, Doc, etc.  para tratar de accederlos.

Preview 09:04

Aprenderás está técnica avanzada de ataque que te permitirá auditar diferentes sitios web u otras plataformas frente al uso de passwords débiles utilizando el reenvio de paquetes con herramientas de uso avanzado.

Password Spraying
22:16

Aprenderás  en que consiste y como se realiza un ataque de injección SQL  utilizando el entrono controlado previamente preparado .  También se utilizarán comandos  de consulta de bases de datos  y configuración del entorno web para las pruebas.

Injección SQL
31:08

Aprenderás las diferentes técnicas que se pueden implementar en un entorno  web con conexión a bases de datos para evitar que se realice este tipo de ataque.

Prevención de injección SQL
03:56
Introducción a Metasploit
15:24
Explotación con Metasploit
09:25
Uso de PAYLOADS en Metasploit
14:54
Actualización y uso de nuevos exploits
04:26
Actualización avanzada de metasploit
17:48
Ingeniería Social
20:49
Tipos de malware
11:33
+ Fase: Mantener el acceso
6 lectures 01:42:03
Configurando escenario de prueba
03:08
Introducción a Remote Acces Tools (RAT)
09:57
Introducción al uso de REMCOS
29:45
Creando un archivo para acceso
21:21
Instalando la persistencia
25:19
+ Fase de Borrado de huellas y ocultamiento
2 lectures 45:09

Aprenderás a ocultar archivos con herramientas básicas y avanzadas de Windows., incluyendo  la característica  ADS de NTFS. Podrás ejecutar archivos  ocultos  con cadens de comandos especilales.

Introducción y uso del ocultamiento de archivos
24:34

Aprederás a ocultar información en imagenes  y acerca de otras herramientas que destruyen información que la hace irrecuperable.

Steganografía y herramientas
20:35
+ Bonus
2 lectures 16:55

Conocerás la última versión de Kali Linux y aprenderás como se instala en Virtualbox .  Tambien podrás adaptar el usuario root para ejecutar prácticas en un entorno controlado.

Preview 12:09
Referencias
04:46