Llámanos: +52- (447) 107 9011
Escríbenos: soporte@redbyte.com.mx

Seguridad Informática desde Cero

0(0)

Seguridad Informática desde Cero

  • by Mark
  • Course level: Beginner

Description

EN ESTE CURSO APRENDERÁS HACKING DESDE CERO. 

Analizaremos todos los conocimientos y técnicas de hacking básicas que utilizaremos en niveles de mayor de facultad en el curso de hacking desde cero, orientado tanto a principiantes que están empezando a descubrir el mundo de la seguridad informática en todas sus vertientes como a profesionales y administradores de redes y servidores que quieran ampliar sus CONOCIMIENTOS. No se trata de un simple curso de hacking, se trata de un curso completo.

 

What Will I Learn?

  • Hacking a sistemas operativos (Windows, Linux, OSX)
  • Capturar paquetes y sniffear redes
  • Hacking de aplicaciones web
  • Ingeniería inversa
  • Hacking de Android
  • Seguridad en Redes
  • Maquinas virtuales y Laboratorios
  • Mucho más
  • 30% Teoría y 70% practica
  • Introducción
  • Que es un hacker
  • Habilidades requeridas
  • Hacking Etico
  • Posibles entornos
  • Herramientas de un hacker
  • Que es linux
  • Comandos básicos y distribuciones de hacking
  • Lenguajes de programación
  • Lenguajes para scripting
  • Lenguajes alto nivel
  • Exploits en alguno de estos lenguajes
  • Fuentes de exploits
  • Exploit DB
  • Github
  • Superficies de ataque
  • Ataques web
  • Ataques a servicios de red
  • Ataques de manera física (lockpicking, ingeniería social, piggybacking,etc)
  • Kali Linux
  • Instalación
  • Uso básico y suites de herramientas
  • Fases de un ataque
  • Objetivo
  • Establecer target
  • Proponer objetivos a conseguir
  • Proponer puntos mínimos a conseguir
  • Enumeración
  • Herramientas de enumeración
  • NMAP
  • Herramientas de crawling
  • Organizar información
  • Modelar la amenaza
  • Análisis de información obtenida
  • Encontrar vectores para probar vulnerabilidades
  • Vulnerabilidades
  • Herramientas para escaneo de vulnerabilidades
  • Uso de las mismas
  • Troubleshoot
  • Reporte de vulnerabilidades
  • Explotacion
  • Uso de exploits
  • Metasploit
  • Explotación
  • Post-Explotación
  • Escalación de privilegios
  • Persistencia
  • Busqueda de archivos
  • Dumpeo de archivo
  • Informe
  • Metasploit
  • Uso de metasploit
  • Updates
  • Search
  • Auxiliares
  • Exploit
  • Post
  • Hacking a windows
  • Hacking a sitios web
  • AV Evasion
  • Creación de payloads FUD
  • Anonimidad
  • Uso de proxies
  • VPN’s
  • Borrando rastros
  • Ataques Wi-Fi
  • ARPSpoof
  • MiTM
  • wireshark
  • Atacando HTTPS

Topics for this course

10h 35m 14s

Introducción

Lenguajes de Programación

Superficies de Ataque

Kali Linux

Fases de Ataque

Enumeración

Modelar la amenaza

Análisis de información obtenida

Vulnerabilidades

Reporte de vulnerabilidades

Metasploit

Búsqueda de archivos

Uso de metasploit

Hacking a windows

Hacking a sitios web

AV Evasion

Anonimidad

Ataques Wi-Fi

Wireshark

Atacando HTTPS

Conclusión

$80.00

Material Includes

  • Documentos necesarios
  • Presentaciones Power Point
  • Programas y Aplicaciones
  • Vídeos completos para descargar

Requirements

  • Computadora de Escritorio/Laptop
  • Windows 7, 8, 8.1, 10
  • Teléfono celular/Tableta
  • Acceso a Internet o conexión de datos móviles

Target Audience

  • Cualquier persona
  • Principiantes
  • Técnicos en Informática
  • Ingenieros en Infosec
  • Desarrolladores