Hacking Ético: Curso de Metasploit Framework
4.5 (15 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
227 students enrolled

Hacking Ético: Curso de Metasploit Framework

Aprende a Usar e Implementar Metasploit Framework para Hackear Windows 7, Windows 10 y Android
4.5 (15 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
227 students enrolled
Last updated 12/2018
Spanish
Spanish [Auto-generated]
Current price: $9.99 Original price: $19.99 Discount: 50% off
30-Day Money-Back Guarantee
This course includes
  • 3 hours on-demand video
  • 2 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to Udemy's top 3,000+ courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Las personas que tomen este curso podrán utilizar Metasploit Framework para realizar simulaciones de intrusión en sistemas Windows, que posteriormente podrán usar en sus evaluaciones de vulnerabilidades y pruebas de penetración.
Requirements
  • Necesitan contar con vmware o virtualbox instalado y tener algo de conocimiento sobre la instalación de sistemas operativos
Description

En este curso aprenderás como usar e implementar Metasploit Framework para que posteriormente puedas acoplarlo en tus pruebas de penetración y evaluación de vulnerabilidades, empezaremos con una pequeña introducción al temario del curso, después pasaremos a configurar todas las máquinas virtuales que usaremos a lo largo del curso, en este caso trabajaremos  con Windows 7, Windows 10 y Android 7.0,  enseguida estaremos viendo algunas herramientas que van de la mano de Metasploit Framework y daremos un vistazo rápido a la interfaz gráfica conocida como Armitage, en el siguiente capítulo veremos los módulos que conforman Metasploit Framework y también daremos un vistazo a la carpeta raíz de Metasploit para ver cómo está organizada, paso siguiente pasaremos a ver algunos auxiliares que nos ayudaran a tener una visión más amplia a la hora de buscar información de servicios que se están ejecutando bajo los protocolos más usados en redes locales, después veremos cómo desplegar ataques con Metasploit  en sistemas operativos actuales, también veremos la eficiencia y deficiencia de Metasploit desplegado en diferentes entornos así como la forma de integrar nuevos exploit para personalizar nuestro  Framework, por ultimo veremos cómo desplegar  ataques desde Armitage.


Temario:

  • 1. Introducción al Curso.

  • 2. Configuración de Entorno.

  • 3. Metasploit y Herramientas de Soporte.

  • 4. Componentes de Metasploit y Configuración.

  • 5. Recopilación de Información con Metasploit.

  • 6. Ataques con metasploit.

  • 7. Evasión de Antivirus y Anti-Forense.

  • 8. Ampliando Metasploit.

  • 9. Gestión de Ataques con Armitage.

Who this course is for:
  • Este curso es para todos aquellos que tienen un gran interés en la seguridad informática, especialmente en el área de evaluación de vulnerabilidades y pruebas de penetración, y desean desarrollar habilidades prácticas en el uso de Metasploit Framework.
Course content
Expand all 25 lectures 02:48:07
+ 2. Configuración de Entorno
3 lectures 15:32
1 Instalacion de kali linux
04:20
2 Instalacion de windows
02:42
+ 3. Metasploit y Herramientas de Soporte
4 lectures 32:59
1 Metasploit
10:30
2 Nessus
10:37
3 Nmap
07:29
4 Armitage
04:23
+ 4. Componentes de Metasploit y Configuración
5 lectures 18:07
1 Auxiliares
03:34
2 Exploits
03:34
3 Encoders
03:22
4 Payloads
05:10
5 Post
02:27
+ 5. Recopilación de Información con Metasploit
3 lectures 14:07
1 Auxiliares para tcp y udp
05:19
2 Auxiliares para ftp
04:37
3 Auxiliares para SMB
04:11
+ 6. Ataques con metasploit
5 lectures 49:23
1 Ataque a windows 7 part 1
13:35
2 Ataque a windows 7 part 2
07:40
3 Ataque a windows 10 part 1
08:36
4 Ataque a windows 10 part 2
09:38
5 Ataque a android
09:54
+ 7. Evasión de Antivirus y Anti-Forense
2 lectures 18:21
1 Evasión de antivirus
10:35
2 Anti-Forense
07:46