Hacking Ético Profesional - Enumeración de Objetivos

Detecta usuarios, recursos válidos y políticas de Seguridad en el Objetivo

Ratings 4.91 / 5.00
Hacking Ético Profesional - Enumeración de Objetivos

What You Will Learn!

  • Podrán enumerar cuentas de usuarios válidos y recursos de todo tipo (impresoras, PDC, BDC, DialInServers, AD Servers, SQL servers) en el objetivo desde la Red.
  • Bajo ciertas circunstancias podrán ejecutar remotamente varios comandos en el objetivo, modificar contraseñas y hasta cerrar procesos.
  • Obtendrán las características de Software y Hardware del Objetivo.
  • Utilizarán herramientas Windows automáticas, para realizar hasta 16 tipos diferente de Enumeración.
  • Aprenderán a Enumerar SNMP, SMTP, NTP, NetBIOS, Active Directory LDAP, HTTP, ASN.
  • Descubrirán enlaces ocultos en las páginas Web del objetivo.
  • Serán capaces de deducir un servicio con el puerto cambiado o no estándar.

Description

Que opinan mis Estudiantes:


Cristian Pesse [5 estrellas] "Buen curso, muchas cosas para aprender y poder repasar, me gusta seguir tomando los cursos, ahora a seguir por el proximo curso, un grande el profesor, como enseña y como persona, un abrazo!!!".

Jose Useda [5 estrellas] "Muy bueno. Es un profe que enciende la chispa de la curiosidad por el aprendizaje".

Manuel Molina [5 estrellas] "Muy bueno, siguiendo toda la serie del instructor, te engancha".

Juan José Millán Bañuelos [5 estrellas] "Un muy buen curso, mantiene el buen nivel al igual que en los otros cursos de la serie. Me parece muy bien narrado, clarifica las explicaciones con los ejercicios presentados, es de resaltar como todo el curso está dado desde un dispositivo móvil. Voy a regresar a las lecciones del curso ya que necesito repetir los ejercicios intentando también con otras herramientas alternativas. Excelente Diego, estoy enganchado a esta serie de cursos, pienso terminarlos todos".


Descripción:


En esta quinta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de Enumeración que realiza un Hacker Ético, como operan las sesiones nulas, como solventar el error de sistema número 5, en las mismas y el uso pormenorizado de herramientas automáticas bajo GNU/Linux, Android y Windows.

Verás también las diferentes técnicas de Enumeración (más de 16 maneras), incluso la Enumeración de Grupos, Usuarios, Servicios (Roles) de los Servidores, recursos compartidos, tablas de información NetBIOS, detección de dominios internos y políticas de Seguridad de sus contraseñas (edad, privilegios, nombres completos, comentarios, etc.).

Definiremos la Enumeración SNMP y sus tablas MiB's, utilizaremos Enumeradores LDAP de Active Directoy, desde el teléfono celular o cajas Microsoft (Windows).

Instrumentarás Enumeración de los protocolos SMTP (correo), NTP (fecha y hora remotas), HTTP (páginas Web), verás la utilidad de los ASN's y descubrirás enlaces ocultos en las páginas Web objetivo.

Harás "sesiones nulas" contra máquinas en la red, desde tu móvil con Android, Windows y GNU/Linux, valorarás su peligrosidad y estudiarás las contramedidas a las mismas.

Prepararás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles.

Estudiarás y definirás a la Enumeración dentro del ciclo del Hacking Ético y verás un típico escenario de uso.

Analizarás las contraseñas predeterminadas y los escaneadores rápidos de NetBIOS y verás como, "bajo ciertas circunstancias", te será posible remotamente, listar y cerrar procesos (incluso apagar o reiniciar al objetivo), enumerar las características de hardware, ejecutar y cerrar aplicaciones, ver los archivos abiertos por otros en el Servidor comprometido (nombre del file), que usuarios estan logeados en el mismo en esos momentos y mucho mas.

Para finalizar, descubrirás los servicios que se estén ejecutando en puertos cambiados o no estándar, para poder derrotar a las técnicas de "Hardening" o endurecimiento de la Seguridad por ofuscación, que les puedan haber configurado a los objetivos, los auditores de Seguridad de IT.


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

Who Should Attend!

  • Personas interesadas en la In / Seguridad informática de sus ordenadores en red.
  • Administradores de Sistemas IT.
  • Cyber Detectives.
  • Estudiantes de Redes Cisco CCNA y CCNP.

TAKE THIS COURSE

Tags

  • Ethical Hacking

Subscribers

551

Lectures

54

TAKE THIS COURSE



Related Courses