Udemy – Hacking Ético Profesional – Ingreso al Sistema

Portada

Información

Hacking Ético Profesional – Ingreso al Sistema

Peso:

9.76 GB

Idioma

Español / Spanish

Duración:

08:45 H

Archivos Base:

Instructor/es:

Diego Hernán Barrientos

Requisitos

  • Preferentemente haber tomado mis anteriores cursos en Udemy, sobre Hacking Ético Profesional (Fundamentos, Reconocimiento de Objetivos, Hackeo mediante Google, Redes y Escaneo, Enumeración de Objetivos)
  • Ser una persona con Ética intachable, dado el carácter sensible del Conocimiento aquí expuesto.

Descripción

Que opinan mis Estudiantes:

  • Jose Useda [5 estrellas] «Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes».

Descripción:

En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema, y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.

Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).

Analizarás los tipos de contraseñas y sus formas de ataque, mediante el uso de herramientas de software, estudiando también las contramedidas, verás como realizar la escalada de privilegios en un sistema comprometido, en forma local y remota. y como, «bajo ciertas circunstancias», te será posible la ejecución furtiva de ciertas aplicaciones de control, remotamente,

Instalarás Keyloggers, abrirás cámaras y micrófonos sigilosamente en el objetivo, en forma remota y local, para finalizar, descubriendo los ootkits y como esconderlos en la víctima.

¿Para quién es este curso?

  • Administradores de Red.
  • Personal de IT.
  • Cyber policías.
  • Detectives informáticos.
  • Toda persona interesada en la In/Seguridad Informática y las formas en las que puede ser atacado.

¿Qué aprenderé?

  • Ingresar en sistemas informáticos.
  • Conocer y aprovechar las debilidades relacionadas a la In/Seguridad.
  • Realizar ataque a contraseñas, Sniffing, MiTM relay,
  • Atacar utilizando MetaSpl0itFramework, lanzar eXpl0its automáticos, la migración de procesos para ocultamiento, crear páginas web trampa.

Contenido

  • Introducción
  • Ataques en línea y fuera de linea, pasivos y activos
  • Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
  • Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
  • Herramientas para romper Contraseñas y Contramedidas
  • Escalada de Privilegios local y remota
  • Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
  • Esconder datos, herramientas y Rootkits en el Objetivo
  • Trabajando con los Flujos de datos Alternos y USB Dumping
  • Resumen del curso, Agradecimiento y Despedida

Capturas

Aprende a descargar de CursosMegaUp

Como descargar

Enlaces de Descarga

Mega

Web Oficial

Udemy

Recuerda comentar si tienes algún problema con los links o la contraseña.

Comments

comments