Kali Linux: Pruebas de Penetración y Hacking Ético Básico
3.8 (116 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
853 students enrolled
Wishlisted Wishlist

Please confirm that you want to add Kali Linux: Pruebas de Penetración y Hacking Ético Básico to your Wishlist.

Add to Wishlist

Kali Linux: Pruebas de Penetración y Hacking Ético Básico

Aprende Hacking Ético con Kali Linux, escanea objetivos con Nmap y explota vulnerabilidades con Metasploit.
3.8 (116 ratings)
Instead of using a simple lifetime average, Udemy calculates a course's star rating by considering a number of different factors such as the number of ratings, the age of ratings, and the likelihood of fraudulent ratings.
853 students enrolled
Last updated 9/2016
Spanish
Current price: $10 Original price: $25 Discount: 60% off
5 hours left at this price!
30-Day Money-Back Guarantee
Includes:
  • 1.5 hours on-demand video
  • 1 Supplemental Resource
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
What Will I Learn?
  • Preparar un entorno de pruebas en red de área local.
  • Descargar, instalar y Conocer Kali Linux.
  • Escanear equipos, puertos y servicios utilizando Nmap.
  • Utilizar Metasploit para explotar las vulnerabilidades de los equipos.
  • Conocer de las capacidades que Kali Linux tiene en Pruebas de Penetración y Hacking Ético.
View Curriculum
Requirements
  • VirtualBox, VMware Workstation, VMware Player o cualquier herramienta de virtualización..
  • Dedicar tiempo de 15 a 30 minutos por sesión para ver 1 o 2 videos.
  • Conexión a Internet para descargar herramientas para el desarrollo de este curso.
  • Muchas ganas de aprender practicando.
Description

En este curso el alumno aprenderá algunas de las técnicas básicas de Hacking Ético y Pruebas de Penetración en un entorno de pruebas de práctica 100% seguro.

El alumno comprenderá el potencial de Kali Linux y las herramientas que posee para realizar Pruebas de Penetración y Hacking Ético explotando software vulnerable y obteniendo una consola remota.

El curso esta dividido en 80% de prácticas y 20% de teoría. Comenzaremos con la teoría básica que nos dará la base para comenzar las prácticas. Configuraremos un entorno de red de área local (LAN) con 2 equipos para las prácticas junto con Kali Linux en una topología de red plana detrás de un Router/Gateway. Realizaremos un escaneo de red, enumeración de servicios y explotación de las vulnerabilidades encontradas.

El curso es bastante básico de menos de 2 horas de duración que puede ser completado en un día, con contenido práctico que pretende motivar al alumno a expandir el conocimiento en el ámbito del Hacking Ético. No se pretende explicar en detalle todo el proceso de hackeo ya que este es extenso y variado según sea el objetivo.

El curso utilizara herramientas 100% gratuitas que son fácilmente encontradas en Internet.

Who is the target audience?
  • Alumnos con conocimientos básicos en Redes y Sistemas Operativos Windows y/o GNU/Linux.
  • Alumnos con interés en Seguridad Informática y Hacking Ético.
  • Curso no apto para alumnos avanzados en la materia de Seguridad Informática y Hacking Ético.
  • Curso no apto para alumnos con conocimientos avanzados en Nmap y Metasploit.
  • Curso apto para alumnos que inician en el ámbito del Hacking Ético y Seguridad Informática.
Compare to Other Ethical Hacking Courses
Curriculum For This Course
19 Lectures
01:28:47
+
Introducción
2 Lectures 06:44

En este video veremos de lo que trata el curso en general, a quienes está dirigido y algunas advertencias y/o recomendaciones en el uso de Kali Linux.

Preview 02:03

En este video se explican los temas que veremos en el curso.

Temario del Curso
04:41

Un gran poder conlleva una gran responsabilidad
1 question
+
Preparando un Entorno de Pruebas
6 Lectures 18:08

En este video exploraremos la topología de red de área local a utilizar para el curso.

Preview 01:29

En este video instalaremos el software de virtualización WMware Workstation Player. VMware Workstation Player es una herramienta de virtualización como VirtualBox que nos permite ejecutar maquinas virtuales. VMware Workstation Player es gratuita pero con ciertas limitantes. Si tienen conocimiento en la instalación o uso de alguna otra herramienta como WMware Workstation Pro o VirtualBox pueden utilizar esa herramienta e ignorar este video.

Descarga e Instalación de VMware Workstation Player 12
03:03

En este video descargaremos y configuraremos la maquina virtual Metasploitable. Metasploitable es una maquina virtual Ubuntu Linux intencionalmente vulnerable para realizar pruebas de penetración y hacking ético. Compatible para plataformas VMware y VirtualBox Metasploitable es desarrollada y mantenida por la comunidad de Rapid7 quienes mantienen la herramienta Metasploit

Descarga e Instalación de la máquina virtual Metasploitable
03:04

En este video descargaremos la maquina virtual Microsoft Windows 7. El sitio de Microsoft ofrece entornos de prueba pre-configurados para desarrolladores o cualquiera interesado en evaluar una aplicación o herramienta en un sistema operativo virtualizado. Se ofrecen para descarga los últimos sistemas operativos clientes tales como Windows 7, Windows 8 y Windows 10 para entornos virtualizado en VMware,  VirtualBox, Hyper-V, entre otros.

Preview 04:05

El sistema operativo Microsoft Windows 7 descargado anteriormente no viene vulnerable para nuestra práctica por lo que le instalaremos una aplicación vulnerable para nuestras pruebas de penetración y hacking ético. La aplicación ManageEngine Security Manager Plus 5.5 build vulnerable a un Remote SYSTEM SQL Injection.

Haciendo Microsoft Windows 7 Vulnerable
02:14

En este video veremos las configuraciones de ambas maquinas virtuales importadas previamente y configuraremos una nueva para Kali Linux.

Preparación de las Maquinas Virtuales en la LAN
04:13

Preparación del Entorno de Pruebas en LAN
1 question
+
Introducción a Kali Linux
5 Lectures 32:15

En este video explicamos lo que muchos se preguntan, que es Kali Linux?

Con este video se pretende contestar esa pregunta y aclarar otras dudas acerca de esta distribución, ademas proporcionaremos enlaces hacia el sitio oficial y la documentación de Kali Linux.

Preview 03:38

En este video navegaremos hacia el sitio oficial de Kali Linux para descargar la imagen ISO. para en un proximo video iniciar con la instalación.

Descarga de Kali Linux
02:19

En este video veremos como instalar Kali Linux paso a paso.

Instalación de Kali Linux
12:21

En este video instalaremos las herramientas de virtualización para Kali Linux para así tener una mejor movilidad con el mouse, ajustar la resolución y poder copiar y pegar texto, entre otras.

Configuración de Kali Linux
07:56

En este video haremos una prueba de red entre los 3 equipos que hemos instalado (KALI, Metasploitable, Windows 7) e instalaremos el software en Windows 7 para hacerlo vulnerable.

Configuración Final de Windows y Prueba de Red LAN
06:01

Acerca de Kali Linux
1 question
+
Uso de Herramientas Básicas
5 Lectures 28:45

En este video asumiremos que nos conectamos por primera vez a la red LAN y queremos descubrir equipos y sistemas en la misma. Actuaremos como el usuario malicioso. Haremos un escaneo usando PINGs por equipos encendidos para enfocar luego nuestro ataque en estos mismos. 

Escaneando la red con Nmap
03:13

Una vez hemos escogido nuestro objetivo, realizaremos un escaneo de puertos en busca de servicios disponibles en la red de área local y listaremos la versión del software del servicio en ejecución en el puerto para luego buscar una vulnerabilidad para el mismo.

Descubriendo puertos, servicios y versiones con Nmap
08:45

En este video veremos como iniciar Metasploit en terminal y como cargar un modulo, configurarlo y ejecutarlo contra un equipo objetivo siendo el caso de Metasploitable Linux.

Comprendiendo el uso de Metasploit
06:52

En este video veremos la explotación del servicio SAMBA en nuestra maquina virtual Metasploitable Linux para tomar control del sistema.

NOTA: Solo se muestra el proceso de explotación del servicio vulnerable. Es decisión de cada uno el tomar el siguiente paso a seguir como por ejemplo: Instalar algún software (troyano, keylogger, etc.), crear una cuenta de usuario, sacar información del sistema, etc. 

Hacking Linux con Metasploit
04:59

En este video veremos la explotación del software vulnerable en nuestra maquina virtual Windows 7 para tomar control del sistema.

NOTA: Solo se muestra el proceso de explotación del servicio vulnerable. Es decisión de cada uno el tomar el siguiente paso a seguir como por ejemplo: Instalar algún software (troyano, keylogger, etc.), crear una cuenta de usuario, sacar información del sistema, etc. 

Hacking Windows con Metasploit
04:56

Pregunta sobre Nmap
1 question
+
Conclusión
1 Lecture 02:55

Video de despedida con algunas sugerencias sobre que hacer después de ver un curso como este.

Que sigue después?
02:55
About the Instructor
Ricardo Párraga Zaldívar
3.9 Average rating
313 Reviews
1,660 Students
8 Courses
Ingeniero en Sistemas Informáticos con Maestría en Seguridad

Ricardo es un profesional de la informatica con maestria en seguridad y con más de 16 años de experiencia. Durante su vida profesional ha pasado por varios de los roles relacionados con la Administración de Sistemas, Redes y Soporte IT, desde el soporte a usuarios domésticos y empresariales hasta la Administración de Equipos Informáticos para empresas Multinacionales

Ricardo trabaja como Ingeniero de Soporte y Administrador de Servidores y Equipos Informáticos para una empresa de nivel mundial en Estados Unidos.