Objetivos de la certificación
-
Conocer al atacante
-
Comprender las herramientas
-
Obtener pensamiento crítico
-
Entender y realizar ataques
-
Comprender las vulnerabilidades
-
Comprender la (in)seguridad informática
Contenido de la certificación
-
01
-
Bienvenido al curso!
-
Intro a la plataforma
-
Introducción al curso
PRUEBA GRATIS -
Antes de empezar...
-
Necesidad de la ciberseguridad y el Ethical Hacking
-
Anatomía del cibercrimen
-
Herramientas indispensables
-
Snag it
-
Notion
-
Feedly
-
Keepass
-
Calentando motores
-
VMWare y máquinas virtuales
-
Bridge / NAT en la práctica
-
Kali
-
Linux básico
-
Actualización de contenidos
-
-
02
-
Linux no tan básico - PARTE 1
-
Linux no tan básico - PARTE 2
-
Linux no tan básico - PARTE 3
-
Linux no tan básico - PARTE 4
-
Linux no tan básico - PARTE 5
-
Linux no tan básico - PARTE 6
-
Linux no tan básico - PARTE 7
-
-
03
-
Intro a reconocimiento
-
Enfoques de reconocimiento
-
Reconocimiento pasivo - Info de la empresa
-
Reconocimiento pasivo - info de los empleados
-
Herramientas 1
-
Reconocimiento pasivo - info de infraestructura
-
Herramientas 2
-
-
04
-
Intro y lógica de búsqueda
-
Búsquedas básicas: literal, comodines, negación y forzado
-
Funcionalidades de Google utilizadas para otros fines
-
Operadores avanzados de Google
-
Listado de Directorios
-
Versiones de webservers
-
Bypass de protecciones y privilegios
-
Tecnologías web
-
Manos al ataque!
-
Siguientes pasos en Google Hacking
-
SHO SHO SHODAN HACKING!!!
-
-
05
-
Intro
-
Metodología de escaneo
-
METASPLOITABLE!!!!
-
Armando nuestro laboratorio METASPLOITABLE3: parte1 - instalando vagrant
-
parte2 - instalando vagrant vmware utility y packer
-
parte3 - integración de máquinas
-
parte4: credenciales y apagado de las máquinas virtuales
-
parte5: haciendo las máquinas independientes
-
Detectando sistemas activos
-
Escaneos para puertos, servicios y sistemas
-
Pruebas manuales - Banner Grabbing
-
-
06
-
Investigación de vulnerabilidades
-
Análisis de vulnerabilidades - Escaneo --script vuln
-
Análisis de vulnerabilidades - Escaneo vulners
-
Análisis de vulnerabilidades - Escaneo vulnscan
-
Búsqueda manual de exploits
-
-
07
-
Hacking de Linux
-
Contraseñas en Linux
-
Escalamiento de privilegios
-
Wargame Linux I
-
-
08
-
Obtener accesos
-
ESCENARIO 1: ACCESO FÍSICO / LOCAL
-
Hacking con acceso físico
-
Ataque a credenciales I - Hirensboot
-
Ataque a credenciales II - Método ninja parte I
-
Ataque a credenciales II - Método ninja - parte II
-
Ataque a credenciales II - Método ninja - parte III
-
Ataque a credenciales II - Método ninja - parte IV
-
ESCENARIO 2: ACCESO REMOTO
-
Wargame WinServer - reconocimiento y escaneo de puertos/servicios con nmap
-
escaneo de puertos / servicios con nmap - UDP
-
escaneo de vulnerabilidades
-
análisis manual
-
ataque / intrusión: ftp
-
intro metasploit
-
metasploit para atacar al ftp
-
atacando al ssh
-
-
09
-
Introducción al pentesting web
-
Tipos de pentesting
-
Evolución de tecnologías web
-
Consultas web - HTTP
-
Máquina víctima - DVWA
-
Vuln1: Fuerza Bruta para credenciales
-
Vuln2: Ejecución de comandos
-
Conceptos básicos de lenguaje SQL
-
Vuln3: Inyección SQL parte1 - encontrando la inyección
-
Vuln3: Inyección SQL parte2 - aproximación inicial de inyección
-
Vuln3: Inyección SQL parte3 - obtención de información de la BD
-
Vuln3: Inyección SQL parte4 - rompiendo los hashes
-
Vuln3: Inyección SQL parte5 - Ataque automatizado
-
Vuln4: Inyección SQL a ciegas
-
-
10
-
ANONIMATO
-
navegacion con TOR I
-
navegación con TOR II
-
TOR + Proxy chains
-
nmap y herramientas con anonimato
-
VPNs para navegacion anónima - intro
-
VPNs para navegación anónima - servicios VPN
-
VPNs para navegación anónima - servicios utilizados para compartir información
-
-
11
-
Utilidades
-
Evaluando lo aprendido
-
Gabriel Lazo
CEO de enHacke
Gabriel Lazo

Gabriel Lazo
CEO de enHacke
Gabriel Lazo
