Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt
Courses2024

Curso completo de Hacking Etico y Ciberseguridad

Rekomendowane odpowiedzi

0709b0e4c35e4f81f66d60d47a3ec5d9.jpeg
Free Download Curso completo de Hacking Etico y Ciberseguridad
Last updated 10/2024
Created by Santiago Hernández
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch
Genre: eLearning | Language: Spanish + subtitle | Duration: 116 Lectures ( 21h 21m ) | Size: 9.64 GB

Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad!
What you'll learn
Las técnicas de Hacking más relevantes de la actualidad
Los fundamentos de la Ciberseguridad ofensiva
Las prin[beeep]les herramientas de Hacking
A realizar un ejercicio de Hacking Ético en un entorno real
A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas
A explotar y ganar acceso remoto en máquinas Windows y Linux
La aplicación de técnicas de Machine Learning al Hacking
Requirements
Conocimientos básicos sobre informática
Description
¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página.Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.Temario del curso1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux
Who this course is for
Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético
Cualquier persona que quiera aprender técnicas de Hacking
Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético
Desarrolladores que quieran aprender sobre ciberseguridad y las técnicas de ataque más populares
Analista de ciberseguridad defensiva que quieran conocer las prin[beeep]les técnicas de los atacantes
Homepage

Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

Screenshot








Ukryta Zawartość

    Treść widoczna tylko dla użytkowników forum DarkSiders. Zaloguj się lub załóż darmowe konto na forum aby uzyskać dostęp bez limitów.

No Password - Links are Interchangeable

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Dołącz do dyskusji

Możesz dodać zawartość już teraz a zarejestrować się później. Jeśli posiadasz już konto, zaloguj się aby dodać zawartość za jego pomocą.

Gość
Dodaj odpowiedź do tematu...

×   Wklejono zawartość z formatowaniem.   Usuń formatowanie

  Dozwolonych jest tylko 75 emoji.

×   Odnośnik został automatycznie osadzony.   Przywróć wyświetlanie jako odnośnik

×   Przywrócono poprzednią zawartość.   Wyczyść edytor

×   Nie możesz bezpośrednio wkleić grafiki. Dodaj lub załącz grafiki z adresu URL.

    • 1 Posts
    • 6 Views
    • 1 Posts
    • 12 Views
    • 1 Posts
    • 6 Views
    • 1 Posts
    • 7 Views

×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.