Que opinan mis Estudiantes:
✓ Jose Useda [5 estrellas] "Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes".
✓ Cesar Caravantes [5 estrellas] "esta super interesante..!!!".
✓ Pablo Ezequiel Cordoba [5 estrellas] "es notablemente un experto en la materia, se comprende a la perfección todo lo explicado, uso herramientas que para mi eran desconocidas, lo que mas me atrapo y me enamoro fue la idea de trabajar con maquinas virtuales desde un dispositivo portátil, creo que es lo que mas destaco del curso , a pesar de que todo el contenido es de muy buena calidad, yo como hacker ético, conseguí reforzar en muchos aspectos mis conocimientos y habilidades. me reforso temas de mucho interés que es lo que buscaba para poder crear conciencian y darle las mejores recomendaciones a mis futuros clientes".
✓ Luis Angel Pérez Juárez [5 estrellas] "Excelente curso. El expositor domina los temas".
✓ Antonio Hervella [5 estrellas] "Fue una gran elección el curso de hacking ingreso al sistema lo que más se me quedó es el pass guessing ataque por fuerza bruta con hydra tambien los exploits, y escaneo con netmap. El profesor del curso es bastante atento siempre responde a las preguntas lo mas rapido posible".
Descripción:
En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema, y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.
Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).
Analizarás los tipos de contraseñas y sus formas de ataque, mediante el uso de herramientas de software, estudiando también las contramedidas, verás como realizar la escalada de privilegios en un sistema comprometido, en forma local y remota. y como, "bajo ciertas circunstancias", te será posible la ejecución furtiva de ciertas aplicaciones de control, remotamente,
Instalarás Keyloggers, abrirás cámaras y micrófonos sigilosamente en el objetivo, en forma remota y local, para finalizar, descubriendo los ootkits y como esconderlos en la víctima.
¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.
1551
65
TAKE THIS COURSE