- Cursos
- Tecnología
- Software
- Seguridad informática desde cero
Seguridad informática desde cero
En este curso aprenderás desde los términos más básicos de la seguridad informática hasta cómo ser anónimo en la red, es un curso básico, en donde podrás adquirir conocimientos para seguir avanzando en esta área del Hacking ético y más.
Descripción del curso
En este curso aprenderás desde los términos más básicos de la seguridad informática hasta cómo ser anónimo en la red, es un curso básico, en donde podrás adquirir conocimientos para seguir avanzando en esta área del Hacking ético y más.
Contenido del curso
Instalaciones y comandos básicos.
38:15- Introducción01:37AVANCE
- Instalación de Virtual Box.02:40
- Instalación de Kali Linux.08:16
- Comandos basicos de Linux.09:56
- Instalación de maquina vulnerable.06:18
- Instalación de Python 3.03:16
- Instalación de Visual Code.06:12
Definiciones de IP, MAC e Ingeniería social.
04:40- ¿Qué es una dirección IP?02:05
- ¿Qué es una dirección MAC?01:10
- ¿Qué es la ingeniería social?01:25
Phishing y Ngrok
47:26- ¿Qué es el Phishing?06:10
- Phishing con YPhish.08:12
- Phishing con PyPhisher.05:11
- Instalación de Ngrok.03:58
- Poniendo un Authtoken de NGROK.03:04
- Phishing con SETOOLKIT.04:40
- Phishing con SocialPhish.02:23
- Phishing con ZPhisher.01:52
- Ocultar link de phishing.03:58
- Como defenderse del phishing.07:58
Troyanos, malware y ataque a máquina vulnerable.
40:33- Troyanos.02:12
- Creando malware.06:47
- Acceso a víctima.02:55
- Extraer información de la victima.07:25
- Ataque de dispositivo al rededor del mundo.05:45
- Crear troyano en Java.15:29
Keyloggers.
16:14- Keyloggers00:59
- Creando un Keylogger08:38
- Convertir un keylogger a EXE.03:49
- Prueba de keylogger.02:48
Paso de archivos, hackeo, troyanos y web shell.
01:06:48- Paso de archivo entre dispositivos.06:31
- Troyanos en Word.13:21
- Reverse Shell07:51
- Hackeo con un comando.06:29
- Netcat bing y reverse shell09:19
- Subiendo una Web Shell.12:02
- Hackeando Win10.11:15
Ataque DOS.
09:57- Ataque DOS.00:55
- Haciendo un ataque Dos.04:46
- Ataque Dos con golang-httpflood.04:16
ARP, Poissoning y bloqueos de red.
17:01- Protocolo ARP.01:15
- ¿Qué es un ARP poissoning?01:08
- Ataque MITMARP Poissoning03:23
- Bloqueando dispositivos de la red (dejándolos sin acceso a internet)11:15
Cracking, Wordlist y anonimato en la red.
01:00:04- Cracking de contraseñas.01:24
- Cracking con John The Ripper03:55
- Wordlists en Kali Linux03:06
- Creando Wordlist con Cupp07:17
- Descargar Wordlists.02:59
- Fuerza Bruta a un FTP con Hydra.03:59
- Fuerza Bruta a un SSH con Hydra.05:56
- Fuerza Bruta a Gmail con Hydra.03:14
- Poner tarjeta de red en modo monitor.05:54
- Cambiando dirección MAC.05:52
- Empezando el ataque.03:27
- Capturando Handshake - DeAuth Attack (deauthentication attack)04:51
- Crackeando WPAWPA2 con aircrack02:01
- Detectar WAF.02:01
- Como ser Anónimo en la Red (Final)04:08
Valoraciones
No hay ninguna valoración para este curso.
¿Por qué pagar por un curso cuando puedes tenerlos todos?
Prueba la Suscripción ahoraO quiero saber más
Cursos que quizás te interesen
- 19 €1 h0
- 19 €1 h0