- Inicio de inscripción
- Personalizar inscripción
- Confirmación
Aprenderás conceptos básicos de ciberseguridad para identificar las amenazas y ciberataques más comunes. Utilizaremos Linux y Kali Linux, aprenderás a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.
Aprenderás a vulnerar teléfonos móviles y tabletas con Android. Sabrá cómo comprometer información mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar información de aplicaciones y mucho más.
Este curso se centra específicamente en el ataque de computadoras con procedimientos avanzados, utilizando metasploit framework.
– Historia de metasploit- Definiciones básicas y aspectos importantes del framework
– Conceptos básicos y avanzados del framework
– Comandos de metasploit
– Tipos de exploits
– Tipos de payloads
– El interprete de ruby
– Virus total y metasploit
– Interacción de metasploit y Windows
– Integración de nuevos exploits al framework (exploits verificados)
Aprenderás a convertir un teléfono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.
Aprenderás a crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows. Virtualizar un sistema operativo suele utilizarse para realizar pruebas de seguridad informática, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas
– Introducción
– Virtual Box y las máquinas virtuales
– Conociendo Virtual Box
– Descargar e instalar Virtual Box
– Descargar e instalar Virtual Box – parte 2
– Descargar e instalar Virtual Box – Parte 3
– Primera máquina virtual
– Instalando Windows 10
– Instalando Kali Linux
– Descargar máquinas virtuales
– Instalar Máquinas virtuales
– Recuperar máquinas virtuales
– Recuperar máquinas virtuales – parte 2
– Instalar sistemas MAC OSX
– Instalando Mojave MAC OS
– Configurar Mojave MAC OS
– Guest Additions
– Instalar guest additions Windows y Linux
– Instalar guest additions Windows – parte 2
– Portapapeles en Virtual Box
– Portapapeles de arrastrar y soltar
– Carpetas compartidas
– Clonación de máquinas virtuales
– Clonación de máquinas virtuales – parte 2
– Copias de seguridad en máquinas virtuales
– Restauración de máquinas virtuales
Aprenderás temas relacionados a la auditoría de redes inalámbricas (WiFi hacking), desde cero y paso a paso. A través de videos teóricos y prácticos, aprenderás a detectar vulnerabilidades y hackear redes WiFi utilizando una distribución de Linux especialmente desarrollada para auditar redes inalámbricas..
– Introducción a las redes inalámbricas
– Metodología de WiFi pentesting
– Clasificación de antenas
– Modo monitor (monitor mode)
– Configuración de la máquina virtual
– Atacando el protocolo WPS parte 1
– Atacando el protocolo WPS parte 2
– Atacando cifrados WEP parte 1
– Atacando cifrados WEP parte 2
– Atacando cifrados WPA/WPA2 parte 1
– Atacando cifrados WPA/WPA2 parte 2
– Probando la conexión
– Encontrar redes ocultas
– Extracción de perfiles WiFi de forma local
– Extracción de perfiles WiFi de forma remota
– Tomando control del router
– Atacando el protocolo ARP parte 1
– Atacando el protocolo ARP parte 2
– WPS hacking (WiFite)
– Denegación de servicios WiFi
– Instalación de drivers WiFi en Kali Linux
– Cracking automatizado de Handshak
– Extraer contraseña sin diccionario
– Falsificación de dirección MAC – parte 1
– Falsificación de dirección MAC – parte 2
– Falsificación de dirección MAC – parte 3
– Extracción de contraseñas con Hash y diccionario
Aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.
– Bienvenida
– Conceptos básicos
– Terminología básica
– Password Guessing – parte 1
– Password Guessing – parte 2
– Password Guessing – parte 3
– Password Guessing FTP- parte 1
– Password Guessing FTP- parte 2
– Password Guessing FTP- parte 3
– Acceso FTP con Metasploit – parte 1
– Acceso FTP con Metasploit – parte 2
– Extracción de hashes – parte 1
– Extracción de hashes – parte 2
– Hashdumping
– Formato de contraseñas en Windows
Este curso incluye un Certificado Internacional emitido por Educar. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España) con aval y regulación de normas IRAM y de la Cámara de Comercio Internacional (ICC).