Módulo 1
- 1. Introducción
- 2. Instalación de Virtual Box
- 3. Instalación de Kali Linux
- 4. Comandos básicos de Linux
- 5. Instalación de metasploitable2 (máquina vulnerable)
- 6. Instalación de Python 3
- 7. Instalación de Visual Studio Code
- 8. Qué es una Dirección IP?
- 9. Qué es una Dirección MAC?
- 10. Qué es la Ingeniería Social?
02
Módulo 2
- 1. Qué es el Phishing?
- 2. Phishing con YPhish
- 3. Phishing con PyPhisher
- 4. Instalación de NGROK
- 5. Poniendo un Auhtoken de NGROK
- 6. Phishing con SETOOLKIT
- 7. Phishing con SocialPhish
- 8. Phishing con Zphisher
- 9. Cómo ocultar un link de phishing
- 10. Acortar links de phishing
03
Módulo 3
- 1. Creación de Email Malicioso + Phishing
- 2. Cómo defenderse del Phishing
- 3. Troyanos
- 4. Creando Malware
- 5. Ganando acceso al dispositivo víctima
- 6. Extrayendo información de la víctima
- 7. Atacar un dispositivo alrededor del mundo
- 8. Creando Troyando en Java
- 9. Keyloggers
- 10. Creando un Keylogger
04
Módulo 4
- 1. Cómo convertir un Keylogger en EXE
- 2. Prueba del Keylogger
- 3. Cómo pasar archivos de un dispositivo a otro
- 4. Troyano dentro de un archivo de Word
- 5. Troyano en GO
- 6. Reverse Shell (Backdoor) GUI en Windows
- 7. Hackeando PC con un comando
- 8. Netcat Bond y Reverse Shell
- 9. Subiendo una Web Shell en php y accediendo a una máquina
- 10. Hackeando Windows 10 (Obteniendo una reverse shell con powershell)
05
Módulo 5
- 1. Ataque DOS
- 2. Haciendo un Ataque DOS
- 3. Ataque DOS con golang – httpflood
- 4. Protocolo ARP
- 5. Qué es un ARP Poissoning?
- 6. Ataque MITMARP Poissoning
- 7. Bloqueando dispositivos de la red (dejándolos sin acceso a internet)
- 8. Introducción al Cracking de Contraseñas
- 9. Cracking con John the Ripper
- 10. Wordlists en Kali Linux
- 11. Creando Wordlist con Cupp
06
Módulo 6
- 1. Descargar Wordlists
- 2. Fuerza bruta a un FTP con Hydra
- 3. Fuerza bruta a un SSH con Hydra
- 4. Fuerza bruta a gmail con Hydra
- 5. Poner tarjeta de red en modo monitor
- 6. Cambiando dirección MAC
- 7. Empezando el ataque
- 8. Capturando Handshake – DeAuth Attack (deuthentication attack)
- 9. Crackeando WPAWPA2 con Aircrack
- 10. Detectar WAF
- 11. Cómo ser anónimo en la red
Valoraciones
No hay valoraciones aún.