Ghael Store

CURSO ONLINE COMPLETO DE SEGURIDAD INFORMATICA

En este curso de seguridad informática aprenderás aplicar la configuración y programación de redes, navegadores y utilizar las herramientas de CMD, bajo la finalidad de aprender a prevenir ataques informáticos y cuidar de manera efectiva la información de carácter privada. Es fácil de aprender y solo se requiere tener conocimientos elementales.

    Categoría:
    Módulo 1
    • 1. Introducción
    • 2. Instalación de Virtual Box
    • 3. Instalación de Kali Linux
    • 4. Comandos básicos de Linux
    • 5. Instalación de metasploitable2 (máquina vulnerable)
    • 6. Instalación de Python 3
    • 7. Instalación de Visual Studio Code
    • 8. Qué es una Dirección IP?
    • 9. Qué es una Dirección MAC?
    • 10. Qué es la Ingeniería Social?

    02

    Módulo 2
    • 1. Qué es el Phishing?
    • 2. Phishing con YPhish
    • 3. Phishing con PyPhisher
    • 4. Instalación de NGROK
    • 5. Poniendo un Auhtoken de NGROK
    • 6. Phishing con SETOOLKIT
    • 7. Phishing con SocialPhish
    • 8. Phishing con Zphisher
    • 9. Cómo ocultar un link de phishing
    • 10. Acortar links de phishing

    03

    Módulo 3
    • 1. Creación de Email Malicioso + Phishing
    • 2. Cómo defenderse del Phishing
    • 3. Troyanos
    • 4. Creando Malware
    • 5. Ganando acceso al dispositivo víctima
    • 6. Extrayendo información de la víctima
    • 7. Atacar un dispositivo alrededor del mundo
    • 8. Creando Troyando en Java
    • 9. Keyloggers
    • 10. Creando un Keylogger

    04

    Módulo 4
    • 1. Cómo convertir un Keylogger en EXE
    • 2. Prueba del Keylogger
    • 3. Cómo pasar archivos de un dispositivo a otro
    • 4. Troyano dentro de un archivo de Word
    • 5. Troyano en GO
    • 6. Reverse Shell (Backdoor) GUI en Windows
    • 7. Hackeando PC con un comando
    • 8. Netcat Bond y Reverse Shell
    • 9. Subiendo una Web Shell en php y accediendo a una máquina
    • 10. Hackeando Windows 10 (Obteniendo una reverse shell con powershell)

    05

    Módulo 5
    • 1. Ataque DOS
    • 2. Haciendo un Ataque DOS
    • 3. Ataque DOS con golang – httpflood
    • 4. Protocolo ARP
    • 5. Qué es un ARP Poissoning?
    • 6. Ataque MITMARP Poissoning
    • 7. Bloqueando dispositivos de la red (dejándolos sin acceso a internet)
    • 8. Introducción al Cracking de Contraseñas
    • 9. Cracking con John the Ripper
    • 10. Wordlists en Kali Linux
    • 11. Creando Wordlist con Cupp

    06

    Módulo 6
    • 1. Descargar Wordlists
    • 2. Fuerza bruta a un FTP con Hydra
    • 3. Fuerza bruta a un SSH con Hydra
    • 4. Fuerza bruta a gmail con Hydra
    • 5. Poner tarjeta de red en modo monitor
    • 6. Cambiando dirección MAC
    • 7. Empezando el ataque
    • 8. Capturando Handshake – DeAuth Attack (deuthentication attack)
    • 9. Crackeando WPAWPA2 con Aircrack
    • 10. Detectar WAF
    • 11. Cómo ser anónimo en la red

    Valoraciones

    No hay valoraciones aún.

    Sé el primero en valorar “CURSO ONLINE COMPLETO DE SEGURIDAD INFORMATICA”

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Scroll al inicio