- Cursos
- Tecnología
- Software
- Hacking Etico - Viruses y Troyanos para Sistemas Operativos
Hacking Etico - Viruses y Troyanos para Sistemas Operativos
Aprende a Hackear Cualquier Sistema Operativo Utilizando Ingenieria Social

Descripción del curso
Este curso se enfoca en el lado práctico de la ingeniería social sin descuidar la teoría, primero aprenderá cómo instalar el software necesario (funciona en Windows, Linux y Mac OS X), luego el curso se divide en varias secciones para representar los pasos que usted daría para hackear con éxito un objetivo usando ingeniería social.
1. Recopilación de información - Lo más importante es recopilar información sobre el objetivo. Así podremos crear un ataque personalizado.
2. Generación de malware: Utilizaremos diferentes programas escritos en python y los compilaremos, así los convertiremos en troyanos. Estos viruses funcionan en todo sistema que pueda correr python (Todos los Sistemas Operativos Incluyendo Android)
3. Métodos de entrega - Ahora que tenemos un troyano creado debemos encontrar una manera de engañar a nuestra víctima para poder lograr que abra el archivo.
Todos los ataques en este curso son ataques prácticos, funcionan contra ordenadores reales.
En cada técnica entenderás la teoría que hay detrás y cómo funciona, luego aprenderás a usar esa técnica en un escenario de la vida real, así que al final del curso podrás modificar estas técnicas o combinarlas para crear ataques más potentes y adoptarlas en diferentes escenarios y sistemas operativos.
Contenido del curso
Introduccion
24:40- Introduccion Curso01:26AVANCE
- Que es Ingenieria Social01:15
- Laboratorio de Hacking01:57AVANCE
- Kali Linux 202006:47
- Usando Kali Linux05:09
- Windows 10 en Virtualbox03:27
- Ubuntu en Virtualbox03:58
- Snapshots en Virtualbox00:41
Obteniendo Informacion
07:17- Intro Maltego02:51
- Obtenienfo Informacion de Dominio02:12
- Informacion de Personas Usando Maltego02:14
Viruses en Windows 10
01:25:46- Descargar Material02:41
- IDE para Programar con Kali03:05
- Estableciendo Conexion TCP02:38
- Envio y Recibo de Paquetes por TCP01:20
- Ejecucion de Comandos02:51
- Servidor TCP06:48
- Arreglando Codigo - Clase Listener04:35
- Arreglando Codigo - Clase Backdoor02:36
- Integridad de Paquetes usando Serializacion con JSON05:16
- Lista de Comandos02:22
- Cambiar Directorio 'cd'02:53
- Descargar Archivos de Victima05:04
- Descargar Imagenes02:15
- Backdoor Persistente03:12
- Probando Backdoor01:21
- Puerta Trasera Indetectable13:23
- Keylogger Indetectable08:36
- Creando Troyano en Python07:18
- Cambiando Icono de Troyano04:50
- Cambiando Extension de Troyano02:42
Viruses MacOS
18:37- Puerta Trasera en MacOS04:55
- Creando Troyano en MacOS09:20
- Cambiando Icono de Troyano02:29
- Corriendo Troyano Silenciosamente01:53
Viruses Linux
06:19- Puerta Trasera a Linux con 1 Comando02:51
- Troyano en linux03:28
Metodos de Envio
27:44- Introduccion BeEF03:29
- Teoria XSS01:41
- XSS Reflejado01:18
- XSS Traspasando Filtros03:14
- XSS Guardado01:19
- Usando BeEF con XSS04:01
- Hook con Pagina Web02:44
- Usando BeEF01:41
- Robando Credenciales - Login Falso con BeEF03:07
- Actualizaciones Falsas usando BeEF01:48
- Barra Notificaciones Falsa con BeEF01:41
- Actualizacion Falsa de Flash01:41
Botnets Afuera de la Red Local
10:55- Configuracion de Red - Teoria03:04
- Backdoor Afuera de Red Local05:51
- BeEF Afuera de Red Local02:00
Valoraciones
- 5 ESTRELLAS67%
- 4 ESTRELLAS0%
- 3 ESTRELLAS0%
- 2 ESTRELLAS33%
- 1 ESTRELLAS0%
- DANIELMINGUEZ MACIASIncluir valoración media (en números)
- JuanPerezIncluir valoración media (en números)
- Fredy QuispeQuispeIncluir valoración media (en números)
Muy bueno.....
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más