noviembre
17
Untitled-1%2Bcopy.png
Datos Técnicos
Fundamentos de Ethical Hacking curso prático
13.8 GB | 21 Horas (174 clases) | Portugués | Marcos Flávio Araújo Assunção | Informática / Programación / Hacking | 8/2017 | Enviado por: TrueLock
Descripción del curso
Cómo aprender a realizar una Prueba de Invasión (PenTest) completa a través de diversos ejemplos prácticos.

Usted es un estudiante o profesional del área de Tecnología de la Información que quiere iniciar o mejorar su aprendizaje sobre técnicas de Ethical Hacking? ¿Tienes curiosidad en saber cómo hacer un PenTest (prueba de invasión)?

Si respondió sí a una de estas preguntas este curso fue hecho para usted. Aquí usted aprender:

• Técnicas de análisis de vulnerabilidades en redes
• Sistemas operativos y aplicaciones web
• Enfoque de lo que es un profesional Hacker Ético
• Preparación del entorno de pruebas
• Concepto y las fases de una Penetration Test (prueba de invasión)
• Cómo informar a su cliente de todos los problemas y vulnerabilidades encontrados durante las pruebas y mucho más.

El entrenamiento fue organizado para tener un sesgo práctico, en el cual el alumno realmente seguir los pasos de los videos para poner la mano en la pasa y hacer todas las prácticas propuestas. Los más de 170 videos demuestran prácticas que involucran diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip +, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering y mucho más.

Los materiales complementarios también son parte importante del proceso, ayudando a reforzar los fundamentos teóricos necesarios para entender mejor las acciones realizadas durante las clases prácticas.

Requisitos
¿Cuáles son los requisitos?

Usted ya debe estar familiarizado con conceptos básicos de redes y sistemas operativos

¿Qué voy a aprender en este curso?

Comprender la importancia del profesional Hacker Ético en el mercado de trabajo;
Comprender los aspectos legales de la profesión de Penteter;
Desarrollar habilidades en entornos linux y comprender el funcionamiento de protocolos de la pila TCP / IP;
Comprender los tipos de prueba de intrusión y cuando aplicarlos;
Conocer técnicas de exploración de fallas en ambientes computacionales.
Realizar un Penetration Test, cumpliendo todas las etapas técnicas necesarias;
Entender los tipos de documentación que deben entregarse al cliente al final del Penetration Test.

¿A quién está dirigido?

Profesionales y estudiantes del área de Tecnología de la Información, que quieren iniciar o perfeccionar su aprendizaje en técnicas de Ethical Hacking, pensando o no en una certificación del área. Si usted ya es un profesional con experiencia en desarrollar sus propios exploits, probablemente este curso no es para usted.
Entusiastas en Hacking;
Curiosos que quieren saber lo que los profesionales tanto digan en la “pantalla negra”

Contenido
Introducción
  • 1.1 Presentación del profesor 00:44
  • 1.2 – Qué esperar del entrenamiento 01:19
  • 1.3 – Acceso a materiales complementarios 00:55
  • 1.4 Bibliografía recomendada 00:52
  • 1.5 – Cómo sacar sus dudas 01:05
  • 1.6 – Obtener el certificado del curso 00:58

Ethical Hacking – Fundamentos y metodología

  • 2.1 – Después de todo, lo que es Ethical Hacking 05:09
  • 2.2. Aspectos legales 03:17
  • 2.3 – Mercado de trabajo y certificaciones 02:51
  • 2.4 – Tipos de Penetration Test 02:54
  • 2.5 – Fases de una prueba de invasión 04:08
  • 2.6 – Término de responsabilidad y confidencialidad 03:28
  • 2.7 – Informe – Resumen ejecutivo y laudo técnico 05:38

Preparación del entorno de pruebas

  • 3.1 – Instalación del VirtualBox 05:07
  • 3.2 – Instalación de Kali Linux 17:27
  • 3.3 – Configuración de Kali Linux 10:23
  • 3.4 – Instalación y configuración del Metasploitable 11:35
  • 3.5 – Instalación de Android 4.4 10:06
  • 3.6 – Instalación de las máquinas Windows 11:51
  • 3.7 – Configuración del VBox Additions en las máquinas virtuales 08:47
  • 3.8 – Instalación del software vulnerable en las máquinas Windows 17:19

Fundamentos de protocolos de redes y linux

  • 4.1 – Introducción a TCP / IP (Parte 1) 09:55
  • 4.2 – Introducción a TCP / IP (Parte 2) 09:29
  • 4.3 – Comandos básicos de Linux (Parte 1) 13:32
  • 4.4 – Comandos básicos de Linux (Parte 2) 11:03

Reconocimiento

  • 5.1 – Reconocimiento 00:42
  • 5.2 – Consultas WHOIS de dominios y direcciones IP 11:04
  • 5.3 – Sitios de empleo y Archive.org 07:03
  • 5.4 – Transferencia de zona DNS 06:10
  • 5.5 – Mailtracking y Blasze 09:46
  • 5.6 – Google Hacking (Parte 1) 10:06
  • 5.7 – Google Hacking (Parte 2) 10:17
  • 5.8 – Censys 08:40
  • 5.9 – Shodan 09:04
  • 5.10 – Maltego 11:06

Exploración – Encontrar dispositivos y servicios

  • 6.1 – Exploración – Encontrar dispositivos y servicios 00:38
  • 6.2 – Introducción al Network Mapper 06:20
  • 6.3 – Detectando dispositivos en la red con NMAP 05:36
  • 6.4 – Encontrar puertas abiertas en los dispositivos 06:22
  • 6.5 – Contorneando protecciones con NMAP 09:26
  • 6.6 – Utilizando el SHODAN para la exploración 05:40

Enumeración – Identificación de sistemas y vulnerabilidades

  • 7.1 – Enumeración – Identificación de sistemas y vulnerabilidades 01:25
  • 7.2 – Captura de banners 03:59
  • 7.3 – Fingerprint y Service Scan con NMAP 08:15
  • 7.4 – Uso de la NMAP Script Engine 10:59
  • 7.5 – Extracción de información de los servicios 09:53
  • 7.6 – Consulta a las vulnerabilidades de un servicio 08:08
  • 7.7 – Utilizando un escáner genérico de fallos 17:50
  • 7.8 – Identificación de vulnerabilidades con un escáner web 08:22
  • 7.9 – Comprobando fallas en una aplicación web específica 09:45

Privacidad – enmascarando su dirección en línea

  • 8.1 – Privacidad – enmascarando su dirección en línea 00:50
  • 8.2 – Instalación y utilización de Tor 12:37
  • 8.3 – Navegando en la Deep Web con el Tor 06:27
  • 8.4 – Utilizando ProxyChains 07:21
  • 8.5 – Agregar servidores proxy a ProxyChains 07:34
  • 8.6 – Utilizando VPN gratis en Kali 04:38

Netcat – aprendiendo a usar la navaja suiza de TCPIP

  • 9.1 – Netcat – aprendiendo a usar la navaja suiza de TCP / IP 00:33
  • 9.2 – Introducción a Netcat 05:22
  • 9.3 – Creación de un bind shell 06:06
  • 9.4 – DNS dinámico 08:40
  • 9.5 – Creación de un shell inverso 06:56
  • 9.6 – Reverse shell utilizando telnet 05:01
  • 9.7 – Copiando un archivo por el netcat 04:27
  • 9.8 – Burlando el IDS con Cryptcat 06:18

Exploración de servidor con el Metasploit

  • 10.1 – Exploración del servidor con el Metasploit 00:41
  • 10.2 – Introducción al Metasploit 10:17
  • 10.3 – Integración del Metasploit con la base de datos 12:17
  • 10.4 – Búsqueda y selección de exploits 10:18
  • 10.5 – Configuración de opciones y cargas 07:37
  • 10.6 – Administrar sesiones activas en el Metasploit 09:29
  • 10.7 – Automatización de opciones con recursos de secuencias de comandos 09:28
  • 10.8 – Migración de un backdoor a Meterpreter (Parte 1) 05:20
  • 10.9 – Migración de un backdoor a Meterpreter (Parte 2) 11:58

Exploración de cliente con el Metasploit

  • 11.1 – Exploración de cliente con el Metasploit 00:43
  • 11.2 – Creación de un backdoor con msfvenom 11:00
  • 11.3 – Transformando la puerta trasera en un troyano 07:55
  • 11.4 – Invadiendo smartphones Android con un APK malicioso 15:48
  • 11.5 – Creación de un PDF malicioso 14:28
  • 11.6 – Explotación del navegador del cliente (Parte 1) 09:13
  • 11.7 – Explotación del navegador del cliente (Parte 2) 07:47
  • 11.8 – Creación de un Applet malintencionado 09:32

Módulos auxiliares de Metasploit

  • 12.1 – Módulos auxiliares del Metasploit 00:47
  • 12.2 – Visión general de las herramientas auxiliares del MSF 10:16
  • 12.3 – Usando autopase para forzar una exploración 07:31
  • 12.4 – Capturando hash SMB con un módulo auxiliar 09:05
  • 12.5. Autorización del acceso SSH por NFS 07:02
  • 12.6. Documentación de los módulos auxiliares 04:34

Meterpreter avanzado

  • 13.1 – Meterpreter avanzado 00:43
  • 13.2 – Migración del proceso del Meterpreter 07:07
  • 13.3 – Escalada de privilegios 05:42
  • 13.4 – Comandos del Meterpreter (Parte 1) 05:52
  • 13.5 – Comandos del Meterpreter (Parte 2) 08:33
  • 13.6 – Pivotar parte (Parte 1) 08:47
  • 13.7 – Pivotar parte (Parte 2) 05:53

Aplicaciones Web – Exploración de errores en sitios

  • 14.1 – Aplicaciones Web – Exploración de fallas en sitios web 01:08
  • 14.2 – Introducción al Burp 14:48
  • 14.3 – SQL Injection con Burp (Parte 1) 12:26
  • 14.4 – SQL Injection con Burp (Parte 2) 09:47
  • 14.5 – Blind SQL Injection con SQLMAP 08:16
  • 14.6 – Ataque CSRF 08:37
  • 14.7 – Ataque XSS 10:47

Webshells – Ganar un shell a través de la aplicación web

  • 15.1 – Webshells – Ganando un shell a través de la aplicación web 00:40
  • 15.2 – Webshell con CMD Execution 09:49
  • 15.3 – Inyectando con Commix 08:36
  • 15.4 – Burlando el proceso de carga 10:52
  • 15.5 – Shell a través de Webdav 05:51
  • 15.6 – Inyección de shell por Query SQL 06:27
  • 15.7 – Identificación de archivos con Panoptic 07:53
  • 15.8 -Comprometando los registros de acceso 09:29
  • 15.9 – Entrenando con el Mutillidae 05:21

Contraseñas – Descubriendo de forma online y offline

  • 16.1 – Contraseñas – Descubriendo de forma online y offline 00:45
  • 16.2 – Introducción al salto de contraseñas y wordlists 13:52
  • 16.3 – Generando wordlists con el crunch 09:32
  • 16.4 – Descubriendo una contraseña en línea con el Hydra 09:21
  • 16.5 – Uso de Burp para descubrir una contraseña HTTP Form 07:39
  • 16.6 – Rompiendo hashs con John the Ripper 09:30
  • 16.7 – Uso de Hashcat y OclHashcat 09:13
  • 16.8 – Rainbow Tables online 09:03

Red local – Redireccionamiento, Spoofing y MITM

  • 17.1 – Red local – Redireccionamiento, Spoofing y MITM 01:04
  • 17.2 – Redireccionando el tráfico- Envenenando la puerta de enlace de la red con Arpspoof 09:51
  • 17.3 – Envenenando la puerta de enlace de la red 05:59
  • 17.4 – DNS Spoofing con captura de credenciales 14:11
  • 17.5 – Man in the middle local con Ettercap 14:15
  • 17.6 – MITM remoto con mitmproxy (Parte 1) 12:33
  • 17.7 – MITM remoto con mitmproxy (Parte 2) 11:29
  • 17.8 – SSLStrip + con MITMf 08:18
  • 17.9 – SSLStrip + contra Android 09:49

Ingeniería Social aplicada

  • 18.1 – Ingeniería Social aplicada 00:54
  • 18.2 – Introducción al Phishing 05:34
  • 18.3 – Enviando un Fake Mail 06:25
  • 18.4 – Capturando imágenes con Driftnet 03:29
  • 18.5 – Introducción al SET 08:27
  • 18.6 – Credential Harvester con SET 08:05
  • 18.7 – Tabnabbing 05:04
  • 18.8 – Infectious Media Generator 05:35
  • 18.9 – QRCode Generator 03:50

Burlando herramientas de protección

  • 19.1 – Burlando herramientas de protección 00:45
  • 19.2 – Burlando IDS y Firewalls con cargas especiales 12:24
  • 19.3 – Comprobando malware con VirusTotal 04:49
  • 19.4 – Payload vía Powershell 10:34
  • 19.5 – Convertir un EXE a BAT 06:14
  • 19.6 – Manipulación de los recursos de un archivo PE 09:36
  • 19.7 – Introducción al Veil Evasion 08:32
  • 19.8 – Encriptación ejecutable con Veil 07:40

Wireless – Introducción y vulnerabilidades generales

  • 20.1 – Wireless – Introducción y vulnerabilidades generales 01:05
  • 20.2 – Selección y conexión del adaptador wi-fi 04:49
  • 20.3 – Configuración del router wi-fi 05:18
  • 20.4 – Iniciando el modo de monitoreo 08:25
  • 20.5 – Burlando el filtro de MAC 04:52
  • 20.6 – Denegación de servicio en redes Wi-Fi 10:36
  • 20.7 – Vulnerabilidades en routers Wi-Fi 10:51

Inalámbrico – Capturando y rompiendo las llaves

  • 21.1 – Inalámbrico – Capturando y rompiendo las llaves 00:44
  • 21.2 – Capturando IVS del WEP 08:03
  • 21.3 – Descubriendo la clave WEP 05:46
  • 21.4 – Capturando el protocolo de enlace WPA 07:25
  • 21.5 – Descubriendo la clave WPA 08:34
  • 21.6 – Identificación de los routers con WPS habilitado 05:38
  • 21.7 – Descubriendo el PIN del WPS 07:30
  • 21.8 – Desbloqueando WPS Lock con MDK3 09:05

Inalámbrico – Atacando a clientes con un Evil Twin

  • 22.1 – Inalámbrico – Atacando a clientes con un Evil Twin 01:09
  • 22.2 – Introducción al airbase-ng 06:35
  • 22.3 – Creación de un Fake AP completo 07:47
  • 22.4 – Fake AP con Credential Harvester 03:44
  • 22.5 – Utilizando el router para Fake AP 06:29
  • 22.6 – Redireccionando clientes al Evil Twin 07:45
  • 22.7 – Puente entre el Evil Twin y la red 07:43
  • 22.8 – Utilizando DNSCHEF con el Router 05:04
  • 22.9 – Uso de OpenWrt como firmware en el router 11:46

Contraindicaciones

  • 23.1 Contra las medidas generales 02:16
  • 23.2 – Contra-medidas de redireccionamiento, spoofing y mitm 04:33
  • 23.3 – Contra-medidas explotación de vulnerabilidades 05:26
  • 23.4 – Contramedidas fallas ambiente Web 04:18
  • 23.5 – Contra-medidas ataques Wi-Fi 05:31
  • 23.6 – Agradecimiento 00:44
Capturas
IV.1.png IV.2.png IV.3.png IV.4.png IV.5.png IV.6.png 
Trailer
Enlaces Privados
UDEMY.Fundamentos.de.Ethical.Hacking.curso.prático
Inicia SESIÓN PARA VER LOS ENLACES.
Enlaces Públicos
UDEMY.Fundamentos.de.Ethical.Hacking.curso.prático
Oboom | 1fichier | Mega | Uploaded | OpenLoad | +ENLACES

[E.MAGNETICO] UDEMY.Fundamentos.de.Ethical.Hacking.curso.prático

Contraseña/Password: www.intercambiosvirtuales.org

Importante
Los archivos estan comprimidos con WinRAR 5.3 empleando la opción de fichero RAR5, para descomprimir dichos archivos se recomienda actualizar tu descompresor (TUTORIAL).
Web del Autor
7
@edfese 17/11/2017 21:34:31 #1

Esta sólo en portugues?
Si es asi, hay versión en español

Cordial saludo

@voyaguer 18/11/2017 05:48:10 #2

gracias .espero aprender jejej :mad: :mad:

@Pituko siempre 18/11/2017 07:13:12 #3

MUY INTERESANTE GRACIAS

@Miguel Pascualena 18/11/2017 08:22:36 #4

Muchas gracias por el esfuerzo …pero en portugues no creo que pueda entenderlo , hay algo que hacer para tenerlo en castellano?
Muchas gracias

@Blanc02014 18/11/2017 18:02:43 #5

Un grandisimo aporte genial amigo descargando etrohs

@nainvaro 21/11/2017 21:52:44 #6

el ultimo me pide una clave

@Kike Gurria 24/11/2017 19:59:28 #7

HAy q aprebder portugues y luego aprender el hacking

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.