Bienvenido al Curso Completo de Hacking Ético - Aprende Todo - 2024
Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.
Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.
Durante el curso, los estudiantes aprenderán paso por paso, cada una de las fases del Hacking Ético, iremos paso a paso explicando cada herramienta y cada técnica de Hacking Ético, en que consisten y como llevar a cabo los ataques.
Es un curso en su mayoria práctico, en este se simularan ejemplos de ataques reales llevando a cabo las tecnicas de Hacking Ético enseñadas en el curso, utilizando el sistema Kali Linux.
Iremos desde las bases, para que cualquier persona, este en el mundo del Hacking o no lo este pueda entender y seguir el curso, el curso irá desde como instalar el sistema Kali Linux, que utilizaremos para realizar ataques, configurarlo, iremos paso por paso, por cada una de las fases del Hacking, hasta llegar a atacar maquinas reales, utilizando las tecnicas de Hacking Ético enseñadas en el curso.
El curso lo puede tomar cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad, desde principiantes hasta aquellos con conocimientos avanzados.
En un mundo mas conectado, la Ciberseguridad, es de vital importancia debido al creciente número de amenazas cibernéticas que enfrentan individuos y organizaciones. Con la creciente dependencia de la tecnología, el uso de dispositivos móviles, la nube y la interconectividad de los sistemas, se ha vuelto cada vez más difícil proteger la información valiosa y los datos personales.
Ahi es cuando entra el Hacking Ético, porque ayuda a proteger los sistemas informáticos y las redes contra posibles ataques. Al simular un ataque en un entorno controlado, los hackers éticos pueden identificar y solucionar vulnerabilidades en los sistemas antes de que sean explotadas por hackers malintencionados.
Más de 250 videos y más de 27 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.
Temario del curso:
TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad
Instalación de entorno de trabajo:
Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.
Virtual Box:
Uso de VirtualBox para la virtualización de sistemas operativos.
Cómo instalar diferentes sistemas operativos en VirtualBox.
Teoría:
Direcciones Mac: comprensión y manipulación de direcciones MAC.
Direcciones IP: comprensión y análisis de direcciones IP.
¿Qué es el Hacking?: Conceptos fundamentales del hacking etico.
¿Qué es el Pentesting?: Introducción al pentesting y sus objetivos.
Fase de reconocimiento:
OSINT: Obtención de información utilizando fuentes públicas, como Facebook e Instagram.
Obtener contraseñas filtradas de un email.
Geolocalización de una IP a través de OSINT.
Todo sobre Google Hacking:
Google Dorks.
Buscando Webcams.
Buscando usuarios y contraseñas.
Google Hacking Database
Enumeración Web:
Búsqueda de directorios y subdominios en un sitio web.
Identificación de CMS (Sistemas de Gestión de Contenidos).
Google Hacking: Utilización de técnicas de búsqueda avanzada en Google.
Utilización de herramientas como The Harvester, Fuzzing, Identificación de WAF, DNS Lookup, Dirb, Wappalyzer, gobuster.
Enumeración:
Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.
Análisis de vulnerabilidades:
Utilización de herramientas como Nmap, Nikto y ZAP para analizar y detectar vulnerabilidades en sistemas y aplicaciones.
Búsqueda de vulnerabilidades:
Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.
Fase de explotación:
Introducción a la explotación y uso de Metasploit para realizar ataques controlados.
Hacking Ético WiFi:
Ataques a redes WiFi protegidas con WPA y WPA2.
Uso de ataques de diccionario para obtener contraseñas.
Hacking Ético Web:
Hacking de páginas web.
Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.
Hacking Ético desde Dispositivos Móviles:
Uso de un dispositivo Android para realizar hacking ético.
Utilización de herramientas como Termux y Netcat.
Hackeo de máquinas Linux y Windows desde dispositivos móviles Android.
Hacking Ético hacia Computadoras y Dispositivos Móviles:
Hackeo remoto de celulares, teléfonos y dispositivos Android.
Hacking Ético hacia Redes Sociales:
Uso de fuerza bruta y creación de correos electrónicos maliciosos para hackear cuentas de Facebook, Instagram y Gmail.
Hackeo de la cámara de un celular enviando un enlace.
Obtención del patrón de desbloqueo de un celular.
Geolocalización de dispositivos móviles.
Ingeniería social para obtener información valiosa.
Cracking de contraseñas:
Uso de herramientas como John the Ripper y Hydra para cracking de contraseñas.
Fuerza bruta en protocolos como FTP, SSH y cuentas de redes sociales como Instagram y Facebook.
Hacking Ético en Redes WiFi:
Ataques de Denegación de Servicio (DoS) en redes WiFi.
Ataques de Man-in-the-Middle (MITM).
Envenenamiento ARP para interceptar el tráfico de red.
Ataques a servicios, protocolos y puertos.
Uso de herramientas como nmap para el escaneo de redes.
Bloqueo de dispositivos en la red para dejarlos sin acceso a Internet.
Uso de Netcat para crear conexiones de shell reverse y bind shell.
Creación de Malware:
Desarrollo de malware, troyanos, virus y spyware.
Técnicas de evasión de antivirus para ocultar el malware.
Antivirus - Que son y cómo funcionan:
¿Que es un Antivirus?
Técnicas Utilizadas por los Antivirus para Detectar Malware
Hacking a dispositivos Android remotamente:
Explotación:
Uso avanzado del framework Metasploit.
Uso de módulos y exploits en Metasploit Framework.
Post-Explotación - Escalada de Privilegios en Linux:
Técnicas de escalada de privilegios en sistemas Linux.
Explotación de vulnerabilidades en el kernel.
Explotando SUDO, SUID, NFS, Cron Jobs
Cracking de contraseñas con John The Ripper.
Herramientas de Post-Explotación - Escalada de Privilegios en Linux:
Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.
Aprende Todo sobre Programación en Python:
Desde los conceptos básicos hasta la programación orientada a objetos (POO) en Python.
Hacking Ético con Python:
Utilización de Python en actividades de hacking ético.
Creación de troyanos para Windows y Linux con Python.
Aprende Programación Básica en GO:
Aprende a programar en GOLANG.
Deep Web:
Uso del navegador Tor y acceso a la red Tor.
Búsqueda de información en la Deep Web.
Wireshark (Para análisis de redes) Hacking con Wireshark:
Uso de Wireshark para el análisis de paquetes de red.
Captura de contraseñas y datos sensibles con Wireshark.
CTFs (Capture The Flag):
Participación en desafíos de hacking real en entornos controlados.
Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.
Esteganografía:
Ocultamiento de archivos dentro de otros.
Extracción de datos ocultos en archivos.
Criptomonedas:
Introducción a Bitcoin y Ethereum.
Cómo comprar y proteger criptomonedas frente a ataques.
Anonimato y Privacidad en Red:
Uso de VPN, proxy, proxy web y Tor para proteger la identidad y la privacidad en línea.
Anonimato y Privacidad en la Red con Whonix OS y Tails OS:
Uso de sistemas operativos como Whonix y Tails para mantener el anonimato y la privacidad en la red.
Bug Bounty:
Participación en programas de recompensas por encontrar vulnerabilidades en sistemas.
Plataformas de Bug Bounty para ganar dinero mediante el hacking ético.
Medidas de Seguridad para un sistema informático:
Uso de firewall y Web Application Firewall (WAF) para proteger sistemas.
Creación de contraseñas seguras.
Navegación segura en Internet.
Utilización de antivirus para protección contra malware y amenazas.
Hacking con ChatGPT:
ChatGPT para búsqueda de directorios
ChatGPT para DnsLookup
ChatGPT para escaneo de puertos
ChatGPT para encontrar dispositivos en nuestra red WiFi
Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.
4343
266
TAKE THIS COURSE