Que opinan mis Estudiantes:
✓ Fabricio Daniel Loyola [5 estrellas] "El curso de Seguridad en redes me hizo comprender que tan importante es contar con un IDS. A la vez, conocer o entender cual es el estado de seguridad o cuan seguro es una organización en sus datos".
✓ Adrián José Vargas Aurioles [5 estrellas] "¡CLARO QUE FUE UNA BUENA ELECCIÓN!"
✓ Rafael Mendez [5 estrellas] "Buen fundamento técnico. Excelente. Satisfecho con lo aprendido".
✓ Alberto Rivera Ramiro [5 estrellas] "un excelente tema ya que desconocía algunas cosas, para mi punto de vista excelente, espero poder aprender lo mas que se pueda".
✓ Jose Useda [5 estrellas] "Creo que es un curso el cual todos deberíamos hacer. Ahora el internet es indispensable en todos los ámbitos y es bueno cuidar la privacidad para no ser víctimas en el mundo cybernético".
Descripción:
En esta octava parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para securizar redes Wi-Fi y detectar todo tipo de intrusos en las mismas.
Realizarás procedimientos y aplicaciones desde el propio router Wi-Fi, Windows y GNU Linux (Unix).
Estudiarás los diferentes tipos de intrusiones e intrusos existentes.
Reconocerás las señales típicas que denotan la presencia de un intruso, como bloquearlos y si se quiere, expulsarlos brutalmente del sistema afectado.
Analizarás (y utilizarás) herramientas que te permitirán saber que archivos está abriendo el intruso y desde que cuenta de usuario (sesión).
Comprobarás la presencia de sniffers en la red, NICs en modos promiscuo, excesivas cargas de los procesos críticos, creación de cuentas fantasma, fecha y hora de la intrusión, etc.
Utilizarás algunas técnicas para detectar la presencia de "House Keepers" por software, Rootkits e intentos de ingreso fallidos, en máquinas Windows y GNU Linux.
Luego, estudiarás y realizaras prácticas de comprobación de firmas de archivos esenciales, mediante los algoritmos MD5, SYSTEM V y BSD.
Además, aprenderás como instalar y configurar tu propio "HonneyPot" o máquina trampa, para estudiar pormenorizadamente las acciones del intruso.
Cómo BONUS final, construirá otra máquina "GLADIATOR" (en máquina virtual), para detectar intrusos en la Red, en tiempo real, identificar sus máquinas de ataque y tratar de reducir sus metodologías de intrusión.
¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.
1161
69
TAKE THIS COURSE