Hacking Etico - Paginas Web y Bases de Datos
4.3 (61 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
447 students enrolled

Hacking Etico - Paginas Web y Bases de Datos

Aprende a XSS, inyeccion SQL, y mucho mas! Hackea Paginas Web, Servidores, Aplicaciones y obten acceso a bases de datos
4.3 (61 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
447 students enrolled
Last updated 7/2020
Spanish
Spanish [Auto]
Current price: $139.99 Original price: $199.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 4 hours on-demand video
  • 1 article
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Instale el laboratorio de hacking y el software necesario (funciona en Windows, OS X y Linux).
  • Descubrir, explotar y mitigar una serie de vulnerabilidades peligrosas.
  • Utilice técnicas avanzadas para descubrir y explotar estas vulnerabilidades.
  • Evitar las medidas de seguridad y aumentar los privilegios.
  • Interceptar solicitudes utilizando un proxy.
  • Hackear todos los sitios web en el mismo servidor.
  • Filtros de derivación y seguridad del lado del cliente
  • Adoptar consultas SQL para descubrir y explotar las inyecciones SQL en páginas seguras.
  • Obtenga un control total sobre el servidor de destino mediante inyecciones SQL
  • Descubra y explote las inyecciones ciegas de SQL
  • Instalar Kali Linux - un sistema operativo de pruebas de penetración
  • Instalar ventanas y sistemas operativos vulnerables como máquinas virtuales para pruebas
  • Aprende comandos de linux y cómo interactuar con la terminal
  • Aprende lo básico de linux
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprender cómo se comunican los navegadores con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubrir los servidores, tecnologías y servicios utilizados en el sitio web de destino
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Buscar todos los subdominios asociados a un sitio web
  • Descubrir directorios y archivos inéditos asociados a un sitio web de destino
  • Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Descubra, explote y corrija las vulnerabilidades de la carga de archivos
  • Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga un control total sobre el sitio web de destino.
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Aproveche las vulnerabilidades de ejecución avanzada de código y obtenga control total sobre el sitio web de destino.
  • Descubra, explote y arregle vulnerabilidades de inclusión de archivos locales
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obtenga un control total sobre el sitio web de destino.
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos remotos y obtenga control total sobre el sitio web de destino.
  • Descubra, arregle y aproveche las vulnerabilidades de la inyección SQL
  • Evitar formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos sensibles, como nombres de usuario y contraseñas, utilizando inyecciones SQL.
  • Evitar el filtrado e iniciar sesión como administrador sin contraseña mediante inyecciones de SQL.
  • Filtro de derivación y medidas de seguridad\
  • Lectura y escritura de archivos en el servidor mediante inyecciones SQL
  • Parchea inyecciones de SQL rápidamente
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones de SQL
  • Descubra vulnerabilidades XSS reflejadas básicas y avanzadas
  • Descubra vulnerabilidades XSS almacenadas básicas y avanzadas
  • Descubra las vulnerabilidades XSS basadas en DOM
  • Como usar BeEF
  • Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almacenadas y basadas en DOM.
  • Robar credenciales de víctimas enganchadas
  • Ejecutar código javascript en víctimas enganchadas a BeEF
  • Crear una puerta trasera indetectable
  • Hackee ordenadores conectados y obtenga el control total sobre ellos.
  • Corrija las vulnerabilidades XSS y protéjase de ellas como usuario
  • A qué nos referimos con fuerza bruta y ataques de listas de palabras
  • Crear una lista de palabras o un diccionario
  • Lanzar un ataque a la lista de palabras y adivinar la contraseña del administrador
  • Descubra todas las vulnerabilidades anteriores automáticamente utilizando un proxy web
  • Ejecutar comandos del sistema en el servidor web de destino
  • Acceder al sistema de archivos (navegar entre directorios, leer/escribir archivos)
  • Descargar, subir archivos
  • Pasar por alto las medidas de seguridad
  • Acceso a todos los sitios web en el mismo servidor web
  • Conectarse a la base de datos y ejecutar consultas SQL o descargar toda la base de datos a la máquina local.
Requirements
  • Habilidades básicas de TI
  • No se requieren conocimientos de Linux, programación o hacking.
  • Ordenador con un mínimo de 4 GB de RAM/memoria
Description

Este curso asume que no tienes conocimientos previos de hacking y al final del mismo estarás a un alto nivel, siendo capaz de piratear sitios web como los hackers de sombrero negro y protegerlos como los expertos en seguridad.

Antes de entrar en el hacking, primero aprenderás a recopilar información completa sobre un sitio web objetivo, luego el curso se divide en varias secciones, cada sección cubre cómo descubrir, explotar y mitigar una vulnerabilidad común de una aplicación web.

Para cada vulnerabilidad primero aprenderá la explotación básica, luego aprenderá técnicas avanzadas para eludir la seguridad, escalar sus privilegios, acceder a la base de datos, e incluso utilizar los sitios web para hackear otros sitios web en el mismo servidor.

Aprenderás cómo y por qué estas vulnerabilidades son explotables, cómo solucionarlas y cuáles son las prácticas correctas para evitarlas.

Aquí hay un desglose más detallado del contenido del curso:

1. Recopilación de información - Obtendremos imfornacion importante sobre el sitio web, sus servidores de correo, dns y hosting.

2. Descubrir, Explotar y Mitigar - Esta seccion se enfoca en las vulnerabilidades que aprenderemos.

- Carga de archivos: Esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotando estas vulnerabilidades de forma adecuada le da un control total sobre el sitio web de destino.

- Ejecución de código - Esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, lo que se puede utilizar para ejecutar código malicioso y obtener un acceso inverso al shell que le da al atacante control total sobre el servidor web de destino.

- Inclusión de archivos locales - Esta vulnerabilidad puede ser utilizada para leer cualquier archivo en el servidor de destino, por lo que puede ser explotado para leer archivos sensibles, sin embargo, no nos detendremos en eso, usted aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da un control total sobre el servidor web de destino.

- Inclusión de archivos remotos - Esta vulnerabilidad puede ser la carga de archivos remotos en el servidor web de destino, explotando esta vulnerabilidad correctamente le da un control total sobre el servidor web de destino.

- Inyección SQL- Esta es una de las vulnerabilidades más peligrosas, se encuentra en todas partes y puede ser explotada para hacer todas las cosas que las vulnerabilidades anteriores nos permiten hacer y más, por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, tales como nombres de usuario, contraseñas, tarjetas de crédito.....etc, leer / escribir archivos e incluso obtener un acceso inverso shell que le da un control total sobre el servidor de destino!

- Cross Site Scripting (XSS) - Esta vulnerabilidad puede ser utilizada para ejecutar código javascript en los usuarios que accedan a la página vulnerable, no nos detendremos en eso, aprenderá a robar credenciales de los usuarios (como contraseñas de facebook o youtube) e incluso a obtener acceso completo a su computadora. Aprenderá los tres tipos (reflejado, almacenado y basado en DOM).

- Administración Insegura de Sesiones - En esta sección aprenderá a explotar la administración insegura de sesiones en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar vulnerabilidades CSRF (Cross Site Request Forgery).

Who this course is for:
  • Cualquiera que esté interesado en aprender sobre hacking de sitios web y aplicaciones web / pruebas de penetración
  • Cualquiera que quiera aprender cómo los hackers piratean sitios web
  • Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de los hackers
  • Desarrolladores web para que puedan crear aplicaciones web seguras y asegurar las ya existentes.
  • Administradores web para que puedan proteger sus sitios web
Course content
Expand all 73 lectures 03:45:57
+ Introduccion
7 lectures 30:38
Nuevo Acceso a Kali Linux
00:05
Instalando Virtualbox y Kali Linux
18:29
Metasploitable
05:06
Como Correr Comandos Correctamente en Kali 2020
00:55
+ Obteniendo Informacion
8 lectures 21:47
Intro Obteniendo Informacion
03:49
Whois Lookup
03:13
Descubriendo Tecnologia Usada por el Sitio Web
02:13
Descubriendo Informacion sobre DNS
01:38
Descubre Paginas Web en el Mismo Servidor
01:27
Descubriendo Sub-Dominios
02:18
Descubre Archivos en Sitio Web
03:50
Introduccion Maltego
03:19
+ Vulnerabilidad de Carga de Archivos
6 lectures 23:56
Intro Carga de Archivos
07:26
HTTP - GET y POST y Proxies
03:20
Usando Burpsuite
02:31
Carga de Archivos de Seguridad Media
03:57
Carga de Archivos en Seguridad Alta
03:39
Seguridad Carga de Archivos
03:03
+ Vulnerabilidad de Ejecucion de Codigo
3 lectures 09:39
Introduccion Ejecucion de Codigo
04:58
Explotando Vulnerabilidad de Ejecucion de Codigo
03:25
Seguridad contra Ejecucion de Codigo
01:16
+ Vulnerabilidad Inclusion de Archivos Locales
3 lectures 13:47
Teoria Inclusion de Archivos Locales
03:17
Backdoor con LFI
05:12
Backdoor con LFI (Metodo 2)
05:18
+ Vulnerabilidad Inyeccion SQL en POST
6 lectures 15:35
Que es Inyeccion SQL
02:02
Arreglando Mutillidae
02:01
Descubrir iSQL en POST
04:53
Login como Admin usando iSQL (Metodo 2)
02:37
Seguridad iSQL en POST
01:32
+ Inyeccion SQL en GET - Extrayendo Base de Datos
4 lectures 12:00
Descubriendo iSQL en GET
03:24
Leyendo Base de Datos con iSQL en GET
03:20
Encontrando Tablas de Base de Datos con iSQL en GET
02:16
Extrayendo Datos Sensibles de Base de Datos con iSQL en GET
03:00
+ Inyeccion SQL a Ciegas
10 lectures 28:58
iSQL a Ciegas
03:13
iSQL a Ciegas (Seguridad Media)
02:19
Leyendo Base de Datos con iSQL a Ciegas
02:18
Traspasando Filtros
03:21
Traspasando Seguridad y Leyendo los Records
01:16
Leyendo y Escribiendo Archivos al Servidor usando iSQL
03:35
Backdoor con iSQL a Ciegas
03:09
Extrayendo Datos de Base de Datos con SQLMAP
06:24
SQL Shell con SQLMAP
02:13
Seguridad contra iSQL
01:10
+ Vulnerabilidad XSS
6 lectures 15:47
Teoria XSS
01:40
XSS Reflejado
01:17
Descubriendo XSS Reflejado Traspasando Filtros
03:13
Descubriendo XSS Reflejado Mas Avanzado
03:55
Descubriendo XSS Guardado
01:18
Descubriendo XSS Guardado Mas Avanzado
04:24
+ Explotando Vulnerabilidades XSS
5 lectures 12:05
BeEF con XSS Reflejado
04:00
BeEF con XSS Guardado
01:08
Usando BeEF
02:54
Robando Credenciales con Login Falso usando BeEF
01:40
Seguridad contra XSS
02:23