Megacurso

Hacking

“Maestro en 35h (actualizado 2020)”
4.5 ( alumnos)
Español

Hacking Ético. ¡Conoce todos los beneficios que te trae la ciberseguridad! Aprende sobre gestión de vulnerabilidad, creación de virus, ataque y defensa de redes wifi, modificaciones de APK, uso de comandos y herramientas necesarias para convertirte en un hacker experto con total anonimato. Domina Hacking Ético de 0 a 100.

Contenido del curso

35h de videoclases online

Mira aquí nuestras clases gratis

Introducción y conceptos

En esta primera clase vamos a hacer un repaso de todo lo que veremos en te primer módulo del curso de Hacking Ético, también mencionaremos las herramientas que vamos a usar a lo largo del curso.

Programación y codificación de un virus. Parte A

Empieza la programación de un virus informático, vamos primero a conocer algunas herramientas y lenguajes necesarios para poder usarlos en la creación de nuestro virus.

Programación y codificación de un virus. Parte B

En esta segunda parte empezamos a terminar nuestro proyecto de creación del virus y empezamos a ver las formas de uso y manejo del virus informático (Keylogger), así también como su potencial alcance.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

Tutorial de uso de Kali Linux y consola de comandos. Parte A

Una clase muy importante para el manejo de la consola de comandos, conoceremos todos los detalles de esta y veremos cuales son sus funciones principales dentro del curso.

Tutorial de uso de Kali Linux y consola de comandos. Parte B

En esta segunda parte ampliaremos los detalles de esta terminal, veremos comandos más avanzados que nos servirán a lo largo de todo el curso de Hacking.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explica ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

¿Qué es pentesting?

Esta clase nos ayudará a entender cómo se hacen las pruebas de penetración dentro de una máquina virtual, también veremos la importancia de corregir los errores en este tipo de pruebas llamadas pentesting.

Instalación de VirtualBox

Aprenderemos todo lo necesario para hacer una instalación correcta de nuestra máquina virtual (VirtualBox), esto nos permitirá instalar cualquier tipo de sistema operativo sin tener que modificar el sistema que tengamos por defecto.

Herramientas y simulaciones con pentesting

En esta clase veremos las herramientas con mayor potencial en el ámbito del hacking y también realizaremos simulaciones dentro de nuestra máquina virtual, usando el sistema operativo Kali, instalado previamente en la clase anterior.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

La importancia de una previa exploración

En el mundo del hacking y la ciberseguridad, tener en cuenta una exploración antes de cualquier ataque o penetración a un sitio es una medida obligatoria para tener rastro y seguridad a la hora de hacer este tipo de prácticas.

Detectando tecnologías de un sitio específico

Haremos uso de distintas herramientas a nivel de consola y aplicación con el fin de detectar cuáles son las diversas tecnologías que usan los distintos sitios web, esto ayudará a entender como está estructurado un sitio en específico.

Tecnologías más usadas en exploración web

Veremos cuáles son las tecnologías que se usan actualmente y también analizaremos la importancia de cada una de estas herramientas. Así conoceremos la real importancia de hacer una exploración web.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

¿Qué es recopilar información?

Hay una duda dentro de la informática sobre la trascendencia del recopilar información. Veremos que somos víctimas de esta recopilación de información masiva en el internet y cómo podemos hacer para poder obtener información relevante tanto de sitios web como de personas.

Detección de puertos

El uso del comando de consolas va ser completamente cardinal en esta clase, es por eso que usaremos comandos especiales en la terminal de comandos, para poder acceder a distintos puertos de diferentes sitios web.

Detección de subdominios

Se aplicará también el uso de la terminal de consola para poder acceder a dominios y subdominios de distintos sitios web, veremos además cómo algunos dominios son reservados para futuros proyectos y lo fácil que es identificar este tipo de sitios con dominios y subdominios falsos.

Analisis de consultas (WHOIS)

En esta clase conoceremos el protocolo TCP, que permite hacer peticiones de preguntas y respuestas a nivel de servidor. De esta manera aprovecharemos los errores que haya para poder acceder a consultas a nivel servidor de sitios web específicos.

Descarga de sitios web (HTTRACK)

Siempre es útil poder hacer un clonado de un sitio web en específico, pues en esta clase vamos a hacer uso de la herramienta HTTRACK a nivel de terminal, para poder hacer la descarga de sitios web completos y luego modificarlos a nuestro gusto.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

Uso del método POST

Es importante mencionar que en esta clase se hablará sobre conceptos que abarcan conocimientos previos de lenguaje de programación, y pues este método post forma parte de un sitio web. Así que veremos como al modificar este “método” es posible modificar la estructura del sitio.

Uso del método PUT

Esta clase contiene lenguaje de programación que veremos a grandes rasgos y entenderemos la importancia de modificar este tipo de métodos PUT para extraer información de un sitio web.

Explicación de métodos HHTP

Daremos explicación a todos los métodos http que estructuran un sitio web, esto también nos hará entender la importancia de conocer la estructura de cualquier sitio que busquemos atacar.

Uso del método GET

Mencionar que en esta clase se hablará sobre conceptos que abarcan conocimientos previos de lenguaje de programación, y pues este método GET forma parte de un sitio web. Así que veremos cómo al modificar este “método” es posible modificar la estructura del sitio.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

¿Qué es crawling?

En esta clase entenderemos qué es un crawler o araña, y con ese conocimiento buscaremos hacer simulaciones de crawling, de esta manera veremos a profundidad la gestión de un sitio web.

Spidering con WebScarab

En esta clase nos ayudaremos de la herramienta WebScarab para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características específicas.

Spidering con ZAP. Parte A

Nos ayudaremos con la herramienta ZAP para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características distintas.

Spidering con ZAP. Parte B

Nos ayudaremos con la herramienta ZAP para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características distintas.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

Cómo vulnerar con XSS, CSRF, Clickjacking, SSRF

Haremos uso de un sitio web que nos permitirá trabajar con simulaciones de distintos contextos basados en ejemplos para cada tipo de vulnerabilidad.

Uso de herramienta XAMPP

Con esta herramienta vamos a poder generar una conexión de red local que simulará un servidor en el que vamos a trabajar en esta clase y futuras clases para poder crear sitios web de manera local.

Aplicación de ClickJacking

Con ayuda de un sitio web que nos permitirá trabajar con simulaciones de distintos contextos basados en ejemplos para cada tipo de vulnerabilidad llamada ClickJacking.

Aplicación BurSuite

Con esta herramienta increíble vamos a poder hacer muchas simulaciones de métodos de vulnerar tanto sitios web como aplicaciones. Puesta esta herramienta nos ayudará a crear diccionarios de claves para poder vulnerar passwords entre otras cosas.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

Cómo vulnerar con RCE

En esta clase aprenderemos qué es una ejecución de código remoto o RCE y lo haremos a través de la terminal de consola de nuestro Kali Linux.

Vulnerabilidades LFI

En esta clase aprenderemos qué es una vulnerabilidad de inclusión de archivos y lo haremos a través de la terminal de consola de nuestro Kali Linux.

Vulnerabilidades RFI

En esta clase aprenderemos que es una vulnerabilidad de solicitud de información y lo haremos a través de la terminal de consola de nuestro Kali Linux.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

¿Qué es Nikto y cómo funciona?

Quizá una de las herramientas más importantes dentro de la consola de terminal y el sistema operativo Kali, ya que esta potente herramienta nos ayudará a encontrar todas las vulnerabilidades que tenga un sitio web.

     

Exploración de WhatWeb

Usaremos Whatweb que puede recolectar información como: plataforma en la que se construyó el sitio, tipo de script en el que se usa el script del sitio, Google Analytics y dirección IP.

Exploración de ZAP

En esta clase nos ayudaremos de ZAP para poder hacer escaneos de sitios web y de esta encontrar sus vulnerabilidades para posteriormente hacer un ataque especifico y eficaz.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo

Instalación de WordPress y Joomla

Actualmente existe uno de los gestores de sitios web más usados es WordPress, en esta clase conoceremos cómo es crear una página web en este gestor y también usaremos Joomla para conocer más a fondo el sitio que crearemos.

Uso del Joomscan

Aprenderemos a hacer escaneos de sitios web y también distinguir las distintas extensiones y tecnologías que usen estos sitios web.

Uso del CMSeek

En esta clase veremos cómo es posible gestionar un CMS con ayuda de CMSeek, veremos la interfaz muy amigable y fácil de usar de esta herramienta que nos permitirá realizar gestión remota de un CMS.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

¿Qué es la fuerza bruta? - BurSuite

Usaremos nuevamente la herramienta BurSuite, pero esta vez para otro fin, el cual es el de vulnerar contraseñas y usuarios con el método de fuerza bruta, es decir crearemos patrones de posibles claves y forzaremos que la herramienta pruebe cada una de estas claves.

Fuerza bruta – SSH

En esta clase conoceremos más de SSH, es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada

Fuerza bruta – FTP

Comprenderemos que TCP es el protocolo de transferencia de archivos y un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor

Infección de APK en Android

Conoce los casos Infección de APK en Android.

Uso de MSFVenom

Analizaremos esta nueva herramienta de Metasploit Framework que sustituye a las herramientas conocidas como Msfpayload y Msfencode.

Simulación de ataque de APK a movil Android

Con ayuda del Metasploite buscaremos crear un exploit que sea específico para sistemas Android para luego hacer la prueba de simulación, infectando un dispositivo Android.

Introducción. Robo de información con ETTERCAP

Conoce los casos de robo de información con ETTERCAP.

 Instalación y configuración de Ettercap

Analizaremos este interceptor/sniffer/registrador para LANs con switch. Sirve en redes LAN conmutadas, aunque es utilizado para auditorías en distintos tipos de redes.

Simulación de envenenamiento y sustracción de datos.

En esta clase haremos una simulación de envenenamiento con Ettercap y buscaremos la manera de sustraer datos de un ordenador, ya sean imágenes o documentos.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

¿Qué es WEP y WPA2?

Daremos una explicación detallada de estos protocolos de seguridad de redes, veremos un poco la historia desde que salió el primer protocolo de red hasta el último protocolo que se considera actualmente el más seguro.

Simulación de ataque a una red inalámbrica

Es posible vulnerar un protocolo de red y eso es lo que haremos en esta clase, usando comandos especiales dentro de nuestro terminal, veremos que es posible introducirnos dentro de estos protocolos de red y cambiarlos a nuestro modo.

Metodos de hackeo a redes sociales

Introducción al Métodos de hackeo a redes sociales

¿Qué es ingeniería social?

Conoceremos un poco más de esto que es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

Uso de HTML y mensajería

En esta clase hablaremos sobre este lenguaje de marcado que se utiliza para el desarrollo de páginas de internet. Se trata de las siglas que corresponden a HyperText Markup Language (HTML), es decir, Lenguaje de Marcas de Hipertexto

Simulación de sustracción de correos y contraseñas

Vamos a ir modificando código HTML para poder ir de a poco extrayendo información importante como correos y contraseñas de usuarios que se encuentren dentro de una base de datos.

Maltego

Veremos una de las herramientas más potentes que nos ayudará a encontrar información de todo tipo, ya sea de personas naturales, marcas personales, servidores y otros.

Introducción al módulo.

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

Modificar VPNs y servidores locales

Para buscar mantenernos dentro del anonimato, haremos uso de VPNs y servidores locales que ayudarán a que nos pongamos en seguridad, modificando nuestras direcciones IPs estaremos en anonimato e incluso veremos que tenemos beneficios extras.

Modificar la voz y sonido

Se usará la herramienta Audacity para hacer las modulaciones de ondas sonoras a la hora de hacer Vishing a cualquier víctima, de esta manera también tendremos anónimo a la hora de practicar los métodos de vulnerabilidad.

Navegadores anónimos

La importancia de usar un navegador anónimo que use distintas capas en los servidores de búsqueda es tan importante para mantener la seguridad. En esta clase haremos uso de 3 navegadores anónimos.

Recomendaciones finales.

Esta ultima clase será de repaso general y reflexión acerca de lo necesario que se debe tener para continuar en la senda de la informática y del hacking, así entonces dejaremos las pautas principales para que puedan seguir este largo camino del hacking y la ciberseguridad.

También te puede interesar

Si quieres ser un experto en diseño y postproducción de vídeo

Ir a Megapack “Artista de vídeo total”
Ver detalles

Si quieres ser un experto en la creación de gráficos y animaciones 3D

Ver detalles

Lo que dicen de nuestro curso

Sergio
Sergio
Este sería mi curso ideal
Admin
Admin

Lo invitamos a pertenecer desde ya a la Gran Familia de Megacursos y nutrirse de excelentes cursos 

 

Saludos

Osvaldo
Osvaldo
Uno de los mejores cursos que he visto!
Admin
Admin

Gracias por su apreciación

 

Saludos

juan
juan
Cual es el proceso para hacer para enviar una cotizacion a un familiar?
Admin
Admin

Se debe comunicar al chats 24 horas y solicitarle a alguno de nuestros agentes y el lo hara de inmediato al correo que usted le indique 

 

Saludos

jose
jose
Me apuntare, a quién puedo acudir si necesito ayuda en alguna clase?
Admin
Admin

Puede adquirir la asistencia individual junto con el curso y nuestros profesores especializados le daran respuesta oportuna a su caso 

 

Saludos

victor
victor
Uno de los mejores cursos que he visto!!
Admin
Admin

Gracias por su opinion apreciacion

 

Saludos

Jorge Luis Sanchez
Jorge Luis Sanchez
Tantas horas de clases... impartidas a la perfección!!
Admin
Admin

Consideramos que no son tantas horas de contenido , incluso tenemos en mente expandir el curso con mas especializaciones 

 

Saludos

Salvador
Salvador
Pronto lo comprare, me gusta el temerario !!!
Admin
Admin

Lo invitamos a pertenecer desde ya a la Gran Familia de Megacursos y aprovechar el descuento que tenemos actualmente 

 

Saludos

Alex
Alex
Este curso sirve para aprender a programar desde cero?
Admin
Admin

Todos nuestros cursos van desde lo mas basico hasta lo mas complejo de 0 a 100 

Saludos

Marcelino Cid
Marcelino Cid
Este curso esta enseñando por expertos?
Admin
Admin

El curso esta diseñado desde lo mas basico hasta lo mas complejo hasta llegar a ser un experto 

 

Saludos

Felipe
Felipe
¿Podría realizar con el curso para aprender programación?
Admin
Admin

Si claro por eso tenemos este curso en el pack de programacion

 

Saludos

luis
luis
Por fin lo que estaba buscando!!
Admin
Admin

Buenas nos agrada que encuentre en nuestra plataforma lo que usted buscaba

 

Saludos

Jorge
Jorge
Las clases gratis se ven excelente
Admin
Admin

Y las clases del curso son de la misma calidad para que nuestros alumnos puedan disfrutarlas en FULLHD

 

Saludos

juan carlos
juan carlos
Tengo el Ultrapack, este curso lo podre ver?
Admin
Admin

Si compra el curso en este instante tendra acceso a todos los cursos que tenemos en este momento

 

Saludos

Jorge
Jorge
Cuales requisitos debe cumplir mi computador para poder realizar el curso?
Admin
Admin

Los requisitos son los siguientes

  • El curso se enseña con las técnicas más actuales para incluir herramientas nuevas y otras novedades.
  • Computadora con como mínimo 4GB de RAM, recomendado 8GB, procesador de varios nucleos.
  • No se necesita ningún conocimiento previo (es un curso desde 0 hasta convertirte en un usuario experto).

Saludos

Jorge Anaya
Jorge Anaya
Qué voy a obtener exactamente de este curso?
Admin
Admin

Puede ver el temario especifico del curso en el siguiente enlace https://megacursos.com/course/megacurso/hacking-maestro-en-35h?temario=true alli estan todas las clases y modulos separados para que usted vea con detalle lo que va aprender 

 

Saludos

José
José
Definitivamente muy bien explicado
Admin
Admin

Gracias por su apresiacion

 

Saludos

Gonzalo
Gonzalo
Las clases gratis me animaron a comprar el curso completo
Admin
Admin

Lo hacemos con esa intencion para que usted pueda ver la calidad del curso que va a visualizar 

 

Saludos

Massimiliano
Massimiliano
Este es el curso que necesito!!!
Admin
Admin

Puede ver los comentarios anteriores y le aseguro que es el mejor curso para ser un experto en hacking etico 

 

Saludos

Megacurso Hacking: “Maestro en 35h (actualizado 2020)”
alumnos
177.46 $USD