Buscar contenido
Presione Enter para buscar Debes escrbir algo para buscar 馃攳

Curso de Hacking Etico y Ciberseguridad

Hacking Ético y Ciberseguridad

cursos
659710ff090edcursohackinyciverseguridad.jpg

Descripcion:

¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!

Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.

Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.

Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.

La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.

Temario del curso

1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux

2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux

3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux

4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux

5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux

6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux

7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux

8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...

9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux

10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...

Descargar:

Opcion 1:  https://shrinkme.org/cursohackingyciberseguridad

Buscar contenido 🔍
Presione Enter para buscar Debes escrbir algo para buscar 🔍
Mensajes
No hay mensajes
Quizas te interese