- Cursos
- Tecnología
- Software
- Hacking Etico para Redes y Comunicaciones
Hacking Etico para Redes y Comunicaciones
Bienvenido al curso completo sobre Hacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos

Descripción del curso
Bienvenido al curso completo sobreHacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos conectados como los hackers de black-hat, no sólo eso, sino que también aprenderás a proteger las redes de los hackers.
Este curso está enfocado en el lado práctico de las pruebas de penetración sin descuidar la teoría.Antes de entrar en el hacking, primero aprenderás a configurar un laboratorio e instalar el software necesario (funciona en Windows,Mac OS X y Linux), luego el curso está estructurado de una manera que te llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderás a explotar este método de comunicación para llevar a cabo una serie de poderosos ataques.
El curso se divide en 6 secciones principales:
- Ataques previos a la conexión: En esta sección aprenderás cómo funcionan las redes, cómo se comunican los dispositivos entre sí y cómo se transfiere la información en una red inalámbrica. También aprenderá sobre la terminología básica, que es Dirección MAC ? qué es el modo managed? Qué es el modo monitor y cómo habilitarlo ? qué es sniffing? Todo lo que tenemos es un ordenador y una tarjeta inalámbrica conectada a él, aprenderás cómo empezar a recopilar información usando tu tarjeta wi-fi (olfatear paquetes) y aprenderás a controlar las conexiones a tu alrededor (es decir:denegar/permitir que los dispositivos se conecten a las redes)incluso sin conocer la contraseña de la red objetivo. 
- Obtención de acceso: En esta sección aprenderás una serie de técnicas avanzadas para obtener acceso a varias configuraciones de red y a varias encriptaciones de red. En primer lugar, aprenderás a superar algunas características de seguridad que le impedirían incluso intentar cualquier ataque, aprenderá a descubrir y dirigir redes ocultas y a evitar el tiempo de filtrado de Mac que se implementa utilizando una lista negra o una lista blanca. A lo largo de todas las conferencias de esta sección, aprenderás a configurar y crear manualmente un punto de acceso falso, entenderás exactamente cómo funciona y en qué servicios se basa, por lo que al final de esta sección podrás crear puntos de acceso falsos y personalizados que se adapten a tus necesidades, de modo que podrás crear portales cautivos falsos, robar contraseñas WPA/WPA2 o utilizarlos para espiar a los clientes que se conecten a él. Esta sección se divide en varias subsecciones, cada una de las cuales trata un tema específico: 
- Portales Cautivos: Los portales cautivos son redes abiertas que requieren que los usuarios se conecten después de conectarse a ellos, por lo general se utilizan en hoteles y aeropuertos. En esta subsección aprenderá tres métodos para acceder a portales cautivos. 
- Cracking WEP: Aunque esta es una encriptación antigua y débil, todavía se usa en algunas redes y no puedes llamarte a ti mismo un hacker si no puedes crackearla, por ahora deberías saber cómo encriptar WEP si se usa autenticación OPEN, en esta sección aprenderás a acceder a redes WEP 
- Cracking WPA/WPA2: En esta sección aprenderá técnicas más avanzadas para acceder a redes WPA/WPA2, esta sección se divide en subsecciones aún más pequeñas 
- WPA/WPA2 Enterprise: Estas redes son usualmente usadas en compañías y universidades, estas son redes seguras que usan WPA/WPA2 pero también requieren que los usuarios ingresen con un nombre de usuario y contraseña después de conectarse, en esta subsección usted entenderá cómo funcionan y cómo obtener acceso a ellas. 
Ataques Man in The Middle:
Aprenderás como ponerte en el medio dela conexión con las personas conectadas en la red (Man in TheMiddle)
Contenido del curso
Introduccion
03:07- Descarga el Material01:40
- Importante01:27
Preparando Ambiente
32:38- El Nuevo Kali Linux18:30
- Revisando Kali Linux09:25
- Terminal Linux y Comandos04:43
Teoria de Redes
17:37- Teoria de Redes04:20
- Conectando Adaptador Inalambrico03:33
- Direccion MAC04:44
- Modos Inalambricos (Managed y Monitor)05:00
Ataques Pre-Conexion
23:04- Espiando paquetes con Airodump-ng04:03
- Bandas Wi-Fi04:02
- Olfateo Selectivo de Paquetes03:10
- Ataque De-Autenticacion03:41
- DeAuth Multiple04:54
- Descubriendo Redes Ocultas02:03
- Asegurando Sistemas01:11AVANCE
Crackeando WEP
19:57- Teoria Encripcion WEP02:55
- Crackeando WEP06:53
- Asociacion Falsa (Fakeauth)05:53
- Inyeccion de Paquetes - ARPReplay04:16
Crackeando WPA / WPA2
26:08- Teoria WPA/WPA202:07
- Handshake03:45
- Lista de Palabras04:18
- Crackeando WPA / WPA207:38
- Guardando Progreso03:51
- Lista de Palabras Grande (Sin usar espacio en disco)01:44
- Guardando Progreso de Cracking sin usar espacio en disco02:45
Portales Cautivos
30:48- Introduccion Portal Cautivo01:43
- Clonando paginas de Login04:54
- Vinculos Relativos01:51
- Etiqueta <Form>03:00
- Boton Login01:52
- Preparando Portal Cautivo03:42
- Iniciando Portal Cautivo07:21
- Certificado SSL02:29
- Arreglando Redireccion01:47
- Espiando Credenciales02:09
WPA2 Enterprise
09:04- Teoria WPA2 Enterprise01:44
- Creando WPA2 Enterprise Falso03:01
- Crackeando WPA2 Enterprise04:19
Obteniendo Informacion
08:52- Netdiscover03:23
- Instalando Zenmap03:22
- Zenmap02:07
Man in the Middle
25:23- Teoria ARP04:31
- Envenenamiento ARP con arpspoof04:46
- Instalando Bettercap01:57
- Usando Bettercap02:29
- ARP con Bettercap02:02
- Espiando Dispositivos01:23
- Libreto de Spoof Personalizado para Bettercap02:05
- Traspasando HTTPS04:40
- Teoria HSTS01:30
Wireshark
08:21- Introduccion Wireshark01:13
- Analizando Paquetes07:08
Valoraciones
- 5 ESTRELLAS50%
- 4 ESTRELLAS50%
- 3 ESTRELLAS0%
- 2 ESTRELLAS0%
- 1 ESTRELLAS0%
 AnyeloMasias VasquezIncluir valoración media (en números) AnyeloMasias VasquezIncluir valoración media (en números)
 CesarUrbina PérezIncluir valoración media (en números) CesarUrbina PérezIncluir valoración media (en números)
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más





