Udemy – Seguridad en redes WiFi, Detección y Expulsión de Hackers

Portada

Información

Seguridad en redes WiFi, Detección y Expulsión de Hackers

Peso:

6.13 GB

Idioma

Español / Spanish

Duración:

06:25 H

Archivos Base:

Instructor/es:

Diego Hernán Barrientos

Requisitos

  • Preferentemente, haber tomado mis anteriores cursos sobre Hacking Ético Profesional y Esteganografía.
  • Uso básico y descarga de diferentes herramientas de Software para Windows y Android, que les proporcionaré como recursos.
  • Una Mente inquieta, ávida por aprender.

Descripción

Que opinan mis Estudiantes:

  • Alberto Rivera Ramiro [5 estrellas] “un excelente tema ya que desconocía algunas cosas, para mi punto de vista excelente, espero poder aprender lo mas que se pueda”.

  • Jose Useda [5 estrellas] “Creo que es un curso el cual todos deberíamos hacer. Ahora el internet es indispensable en todos los ámbitos y es bueno cuidar la privacidad para no ser víctimas en el mundo cybernético”.

Descripción:

En esta octava parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para securizar redes Wi-Fi y detectar todo tipo de intrusos en las mismas.

Realizarás procedimientos y aplicaciones desde el propio router Wi-Fi, Windows y GNU Linux (Unix).

Estudiarás los diferentes tipos de intrusiones e intrusos existentes.

Reconocerás las señales típicas que denotan la presencia de un intruso, como bloquearlos y si se quiere, expulsarlos brutalmente del sistema afectado.

Analizarás (y utilizarás) herramientas que te permitirán saber que archivos está abriendo el intruso y desde que cuenta de usuario (sesión).

Comprobarás la presencia de sniffers en la red, NICs en modos promiscuo, excesivas cargas de los procesos críticos, creación de cuentas fantasma, fecha y hora de la intrusión, etc.

Utilizarás algunas técnicas para detectar la presencia de “House Keepers” por software, Rootkits e intentos de ingreso fallidos, en máquinas Windows y GNU Linux.

Luego, estudiarás y realizaras prácticas de comprobación de firmas de archivos esenciales, mediante los algoritmos MD5, SYSTEM V y BSD.

Además, aprenderás como instalar y configurar tu propio “HonneyPot” o máquina trampa, para estudiar pormenorizadamente las acciones del intruso.

Cómo BONUS final, construirá otra máquina “GLADIATOR” (en máquina virtual), para detectar intrusos en la Red, en tiempo real, identificar sus máquinas de ataque y tratar de reducir sus metodologías de intrusión.

¿Para quién es este curso?

  • Cualquier persona interesada en su Seguridad, sus redes telemáticas y sus sistemas informáticos.
  • Administradores de sistemas y redes.
  • Freelancers que trabajen desde su hogar y deseen securizar sus bienes y herramientas de trabajo.
  • Personal de I.T. en general.

¿Qué aprenderé?

  • Podrán robustecer la Seguridad de sus redes y equipos informáticos.
  • Sabrán detectar intrusos y seguirles el rastro.
  • Aprenderán a expulsarlos de los sistemas comprometidos (sean éstos Windows, Unix o GNU Linux).
  • Construirán máquinas trampa para estudiar las acciónes del intruso.
  • Conocerán los tipos de engaño más utilizados por los atacantes.

Contenido

  • Introducción
  • Tipos de Intrusiones e Intrusos
  • Detectar una intrusión en el Wi-Fi y su contramedida inmediata
  • Como operaría un Intruso en nuestra Red Wi-Fi
  • Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde Windows
  • Detectándolos, Bloqueándolos y Expulsándolos (DBE) desde GNU Linux
  • Verificando la presencia de Intrusos desde GNU Linux
  • Detectando las actividades del Intruso desde GNU Linux
  • BONUS [Detectándolos desde el Sistema Operativo Windows – GNU Linux]
  • Detectándolos en a Red
  • Confeccionar un GLADIATOR para detección de Intrusos en tiempo real
  • Configuración del GLADIATOR
  • Resumen del curso, Agradecimiento y Despedida

Capturas

Aprende a descargar de CursosMegaUp

Como descargar

Enlaces de Descarga

Mega

Web Oficial

Udemy

Recuerda comentar si tienes algún problema con los links o la contraseña.

Comments

comments