Para descargar este documento como PDF o imprimirlo También puedes ir a Archivo – Imprimir

[ GUÍA RÁPIDA ]

megacurso

Hacking

"Maestro en 35h (actualizado 2022)"

Hacking Ético. ¡Conoce todos los beneficios que te trae la ciberseguridad! Aprende sobre gestión de vulnerabilidad, creación de virus, ataque y defensa de redes wifi, modificaciones de APK, uso de comandos y herramientas necesarias para convertirte en un hacker experto con total anonimato. Domina Hacking Ético de 0 a 100.

Contenido de producto

Este producto incluye los siguientes cursos:

  • Hacking - Maestro en 35h (actualizado 2022)

Descripción detallada

Este Megacurso de Hacking Ético tiene cobertura en múltiples áreas de ciberseguridad como: algoritmos, sistemas de cifrado, hardening o endurecimiento del sistema, modificaciones de APK, defensa en profundidad, gestión de vulnerabilidades, pruebas de penetración, creación de virus, uso de VPN, acceso y recopilación de información, anonimato total, entre otras.
Por otro lado, la ciberseguridad es uno de los campos con mayor crecimiento y demanda en la industria de las tecnologías de la información (TI). Según Cisco Systems, se estima que en cualquier momento no muy lejano habrá un déficit de cerca de 2 millones de profesionales de ciberseguridad a nivel global, debido a la falta de personal capacitado para cumplir con la gran demanda prevista en el área.
Al culminar este Megacurso el estudiante podrá ampliar sus conocimientos y será capaz de convertirse en un maestro del área, podrá realizar tareas de Hacking Ético entendiendo los comandos y herramientas que pueden ser usados por Hackers para vulnerar sitios web, sistemas operativos y redes sociales.
Con este Megacurso de Hacking Ético dominarás todas las técnicas necesarias para convertirte en un experto en Hacking Ético. El curso comienza 100% desde 0, por lo que no necesitas absolutamente ningún conocimiento previo. Apúntate, ve las clases, ve haciendo los ejercicios (todo el material se incluye también) y ¡hecho! Serás un experto de Hacking Ético.

Profesor del curso: Bryan Rafael.

Vuélvete un Maestro de la Programación: consigue este Megacurso en el Megapack "Dios de la Programación 490h", que incluye todos los cursos de  Programación a un 35% de descuento que si adquiridos por separado:

 

 

 

Algunas cosas que aprenderás con éste producto

Aquí tienes algunas capturas hechas a clases aleatorias de este producto.

Requisitos

  • El curso se enseña con las técnicas más actuales para incluir herramientas nuevas y otras novedades.
  • Computadora con como mínimo 4GB de RAM, recomendado 8GB, procesador de varios nucleos.
  • No se necesita ningún conocimiento previo (es un curso desde 0 hasta convertirte en un usuario experto).

Usos y salidas profesionales

USOS

algunos ejemplos concretos de cosas que podrás hacer cuando acabes este curso

  • Creación y uso de aplicaciones a nivel de la consola de comandos (terminal).
  • Clonado completo de sitios Web y Blogs.
  • Creación de redes de conexión virtuales.
  • Uso de navegadores anónimos en la red oculta.
  • Métodos de Ingeniería social aplicando software especial.

SALIDAS PROFESIONALES

formas de hacer uso profesional de tus nuevos conocimientos

  • Trabaja como técnico en seguridad informática.
  • Trabaja como analista en seguridad.
  • Puedes ofrecer tus servicios como consultor de seguridad para empresas.
  • Puedes trabajar como investigador de seguridad.
  • Ejerce como técnico en penetración de seguridad.
  • Ejerce como miembro fijo del equipo de una empresa cuyos productos, servicios o sistemas despenden de la infraestructura online.

Acceso y descarga


1. Apúntate

Apúntate en esta página al megacurso que más te guste. Todos los pagos son completamente seguros, así que adelante.

2. Accede

Automáticamente tras apuntarte recibirás un email con tu usuario y contraseña para poder acceder a las clases.

3. Disfruta

Podrás acceder a las videoclases FullHD desde tu computadora e incluso desde tu móvil y tableta sin ningún límite de tiempo. Además podrás descargar los archivos de las clases para poder seguirlas sin dificultad con los mismos archivos que el profesor.

 

ALGUNAS NOTAS IMPORTANTES

  • El acceso a tus cursos no tiene límite de tiempo, de descargas ni de visualización. Puedes disfrutar de tus cursos durante años si lo necesitas.
  • Tras el pago, el acceso es inmediato: recibirás instantáneamente un email con todas las explicaciones de cómo disfrutar de tus cursos.
  • En el curso se incluye tanto las videoclases como los archivos de proyecto utilizados en cada clase. No se trabajará con ningún recurso que no se te haya aportado.
  • La licencia es única por persona. En caso de que el sistema detecte que se comparte la cuenta con otros usuarios, bloqueará la cuenta y ya no podrán verse/descargarse las clases. En caso de necesitar varias licencias puedes añadirlas justo encima del botón “AÑADIR A CARRITO”


 

Formas de pago


PayPal

El método de pago más fácil y seguro.

Tarjeta de débito / crédito

Paga en tu divisa 100% seguro con Visa o Mastercard.

Western Union

Si no tienes tarjeta, puedes pagar en efectivo en cualquier oficina Western Union cerca de ti.

Bank account

Realiza el pago por una transferencia/ingreso a nuestra cuenta del banco HSBC



ALGUNAS NOTAS IMPORTANTES

  • La factura oficial de tu compra puede solicitarse tras realizar con éxito tu compra a atencion@megacursos.com (por favor, apórtense los datos fiscales para poder enviar la factura con rapidez).
  • No contamos con opción de pago a plazos. En caso de tener dificultades para el abono de la cantidad en un solo pago, recomendamos:
    • Utilizar la tarjeta de crédito para el pago de una vez, y luego devolver el dinero al banco a plazos.
    • En caso de Megapacks: adquirir los productos incluidos en el pack por separado (aunque resulta notablemente más barato apuntarse a Megapacks que apuntase a cursos individuales).
  • El envío del curso es inmediato tras el pago: recibirás un email con las instrucciones acceso en los 30 segundos siguientes al éxito del pago.
  • En caso de no disponer de tarjeta ni PayPal, puede realizarse el envío de dinero eligiendo la opción de Western Union (no obstante, es posible que acarree comisiones no existentes pagando por tarjeta/PayPal).
  • Para empresas: recomendamos ampliamente el uso de tarjeta/PayPal para realizar la compra por no tener comisiones y ser inmediata. Aun así también está disponible el pago por transferencia bancaria en caso de necesidad.

Diploma Oficial

En un mundo laboral donde los títulos y diplomas son tan importantes, dejar plasmado tu conocimiento de forma oficial en el curriculum vitae u hoja de vida es una muy buena forma de enriquecerlo e incrementar tus posibilidades de éxito.

Por ello, puedes solicitar el diploma oficial en el que se acredite que has tomado tus Megacursos y que, por ente, has adquirido conocimientos de las diferentes disciplinas a un nivel medio-alto.

 

PREGUNTAS FRECUENTES

¿Qué ventajas tiene solicitar diploma?

  • La única forma válida y legal de demostrar tus nuevos conocimientos adquiridos en Megacursos.com
  • Muy útil en la búsqueda de empleo al poder añadirse a tu CV
  • Los diplomas son individuales para cada curso, de manera que acabarás con una gran cantidad de nuevos diplomas que enriquezcan tu CV.

 

¿Cómo solicito el diploma?

Añádelo como un extra en el botón verde bajo este texto.

 

¿Cómo recibiré los diplomas?

Podrás descargarlos en PDF desde una página específica que se te aportará.

 

¿Qué validez tiene el diploma?

El diploma certifica que has tomado los Megacursos. Y al ser un diploma presencial, no es necesario que pases ninguna prueba y examen, pues demuestra que has tomado los Megacursos.

El diploma tiene validez internacional.

 

¿Qué información aparece en el diploma?

  • Tu nombre y apellidos oficiales (te los pediremos para prepararte el diploma)
  • El curso que has tomado
  • Las horas de formación
  • La fecha
  • Firma oficial de Megacursos

 

¿Cuántos diplomas tengo que contratar?

Con que lo añadas una vez, afecta a todos los cursos dentro del pack (en caso de que se compre megapack). No es necesario comprarlo varias veces. Se te dará un diploma individual para cada disciplina.

 

¿Puedo pedir el diploma después de haberme apuntado?

No, el diploma sólo puede pedirse añadiéndose como extra al pedido a la hora de apuntarse a los cursos. En el futuro no puede solicitarse.

Asistencia Invidiual

Con objeto de dar al alumno toda la seguridad de podrás finalizar tus megacursos plenamente sin dificultades, junto con la compra tus cursos se ofrece la opción de conseguir Asistencia Individual por mensaje privado con nuestro equipo de docentes especializados. Esto puede asegurar al estudiante una educación a distancia de calidad, no necesariamente menos didáctica que la que recibiría cara a cara en una clase.

Sea cual sea el problema que tengas (¿le das a cierto botón y no te hace lo que al profesor en la pantalla? ¿No tienes el efecto usado en el minuto 35:53 de la clase 22?), siempre recibirás respuestas válidas y útiles para cada ocasión en menos de 24h, pues los profesores tienen acceso a todos los cursos completos para brindarte la mejor asistencia.

 

PREGUNTAS FRECUENTES

¿Qué ventajas tiene solicitar la Asistencia Individual?

  • Respuestas seguras para cada pregunta que tengas: no existe la posibilidad de que tus dudas se queden sin resolver.
  • Respuestas explayadas y técnicas sobre tus dudas, con incluso explicaciones en mini vídeos únicamente grabados para satisfacer tus cuestiones.
  • No malgastes tiempo buscando quien pueda responder a tus dudas en foros de internet: ten una referencia fija.

 

¿Cómo solicito la Asistencia Individual?

Añádelo como un extra en el botón verde bajo este texto.

 

¿Cómo funciona la asistencia?

Se te aportará un contacto para que puedas preguntar a nuestro equipo de profesores cualquier pregunta que necesites.

 

¿Cuánto puedo preguntar? ¿Durante cuánto tiempo?

La Asistencia Individual no tiene ninguna limitación de tiempo ni de cantidad de preguntas. Podrías realizar 6 preguntas diarias día a día durante 6 años sin ningún problema si lo considerases necesario.

 

¿Cuánto tardaré en recibir respuesta?

El máximo tiempo que tienen los docentes para responder a tus dudas es de 24h, aunque generalmente suelen tardar mucho menos (es habitual tener respuesta a las 1-2 horas de haber realizado la consulta).

 

¿Cuántas Asistencias Individuales tengo que contratar?

Con que lo añadas una vez, afecta a todos los cursos dentro del pack (en caso de que se compre megapack). No es necesario comprarlo varias veces. Se te responderán a dudas sobre cualquier curso que hayas comprado.

 

¿Puedo pedir la asistencia después de haberme apuntado?

No, la Asistencia Individual sólo puede pedirse añadiéndose como extra al pedido a la hora de apuntarse a los cursos. En el futuro no puede solicitarse.

Cotización oficial (factura proforma)

Puedes generar una cotización (factura proforma) automáticamente para este producto en https://megacursos.com/megacourse/hacking-maestro-en-35h Muy útil para empresas y profesionales.

Comprar para otra persona

Para casos en los quen diferente la persona que va a realizar la compra a la que va a efectuar el curso, hemos desarrollado el SAA (Sistema de Asignación de Accesos). El procedimiento es muy sencillo: realiza la compra en https://megacursos.com/megacourse/hacking-maestro-en-35h como se haría para una compra normal. En la página de carrito podrás ver una opción llamada "Voy a comprar el curso para otra persona". Selecciónala. Tras el pago verás un formulario en el que podrás asignar los cursos que has comprado a otras personas indicando sus emails, que recibirán al instante un correo explicándoles cómo acceder a los cursos exactamente igual que si los hubieran comprado ellos mismos.

Syllabus

1 | Introducción y conceptos
[35 h]

En esta primera clase vamos a hacer un repaso de todo lo que veremos en te primer módulo del curso de Hacking Ético, también mencionaremos las herramientas que vamos a usar a lo largo del curso.

2 | Programación y codificación de un virus. Parte A
[35 h]

Empieza la programación de un virus informático, vamos primero a conocer algunas herramientas y lenguajes necesarios para poder usarlos en la creación de nuestro virus.

2 | Programación y codificación de un virus. Parte B
[35 h]

En esta segunda parte empezamos a terminar nuestro proyecto de creación del virus y empezamos a ver las formas de uso y manejo del virus informático (Keylogger), así también como su potencial alcance.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | Tutorial de uso de Kali Linux y consola de comandos. Parte A
[35 h]

Una clase muy importante para el manejo de la consola de comandos, conoceremos todos los detalles de esta y veremos cuales son sus funciones principales dentro del curso.

2 | Tutorial de uso de Kali Linux y consola de comandos. Parte B
[35 h]

En esta segunda parte ampliaremos los detalles de esta terminal, veremos comandos más avanzados que nos servirán a lo largo de todo el curso de Hacking.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explica ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es pentesting?
[35 h]

Esta clase nos ayudará a entender cómo se hacen las pruebas de penetración dentro de una máquina virtual, también veremos la importancia de corregir los errores en este tipo de pruebas llamadas pentesting.

3 | Instalación de VirtualBox
[35 h]

Aprenderemos todo lo necesario para hacer una instalación correcta de nuestra máquina virtual (VirtualBox), esto nos permitirá instalar cualquier tipo de sistema operativo sin tener que modificar el sistema que tengamos por defecto.

4 | Herramientas y simulaciones con pentesting
[35 h]

En esta clase veremos las herramientas con mayor potencial en el ámbito del hacking y también realizaremos simulaciones dentro de nuestra máquina virtual, usando el sistema operativo Kali, instalado previamente en la clase anterior.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

2 | La importancia de una previa exploración
[35 h]

En el mundo del hacking y la ciberseguridad, tener en cuenta una exploración antes de cualquier ataque o penetración a un sitio es una medida obligatoria para tener rastro y seguridad a la hora de hacer este tipo de prácticas.

3 | Detectando tecnologías de un sitio específico
[35 h]

Haremos uso de distintas herramientas a nivel de consola y aplicación con el fin de detectar cuáles son las diversas tecnologías que usan los distintos sitios web, esto ayudará a entender como está estructurado un sitio en específico.

4 | Tecnologías más usadas en exploración web
[35 h]

Veremos cuáles son las tecnologías que se usan actualmente y también analizaremos la importancia de cada una de estas herramientas. Así conoceremos la real importancia de hacer una exploración web.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo del módulo y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es recopilar información?
[35 h]

Hay una duda dentro de la informática sobre la trascendencia del recopilar información. Veremos que somos víctimas de esta recopilación de información masiva en el internet y cómo podemos hacer para poder obtener información relevante tanto de sitios web como de personas.

3 | Detección de puertos
[35 h]

El uso del comando de consolas va ser completamente cardinal en esta clase, es por eso que usaremos comandos especiales en la terminal de comandos, para poder acceder a distintos puertos de diferentes sitios web.

4 | Detección de subdominios
[35 h]

Se aplicará también el uso de la terminal de consola para poder acceder a dominios y subdominios de distintos sitios web, veremos además cómo algunos dominios son reservados para futuros proyectos y lo fácil que es identificar este tipo de sitios con dominios y subdominios falsos.

5 | Analisis de consultas (WHOIS)
[35 h]

En esta clase conoceremos el protocolo TCP, que permite hacer peticiones de preguntas y respuestas a nivel de servidor. De esta manera aprovecharemos los errores que haya para poder acceder a consultas a nivel servidor de sitios web específicos.

6 | Descarga de sitios web (HTTRACK)
[35 h]

Siempre es útil poder hacer un clonado de un sitio web en específico, pues en esta clase vamos a hacer uso de la herramienta HTTRACK a nivel de terminal, para poder hacer la descarga de sitios web completos y luego modificarlos a nuestro gusto.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | Uso del método POST
[35 h]

Es importante mencionar que en esta clase se hablará sobre conceptos que abarcan conocimientos previos de lenguaje de programación, y pues este método post forma parte de un sitio web. Así que veremos como al modificar este “método” es posible modificar la estructura del sitio.

3 | Uso del método PUT
[35 h]

Esta clase contiene lenguaje de programación que veremos a grandes rasgos y entenderemos la importancia de modificar este tipo de métodos PUT para extraer información de un sitio web.

4 | Explicación de métodos HHTP
[35 h]

Daremos explicación a todos los métodos http que estructuran un sitio web, esto también nos hará entender la importancia de conocer la estructura de cualquier sitio que busquemos atacar.

5 | Uso del método GET
[35 h]

Mencionar que en esta clase se hablará sobre conceptos que abarcan conocimientos previos de lenguaje de programación, y pues este método GET forma parte de un sitio web. Así que veremos cómo al modificar este “método” es posible modificar la estructura del sitio.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es crawling?
[35 h]

En esta clase entenderemos qué es un crawler o araña, y con ese conocimiento buscaremos hacer simulaciones de crawling, de esta manera veremos a profundidad la gestión de un sitio web.

3 | Spidering con WebScarab
[35 h]

En esta clase nos ayudaremos de la herramienta WebScarab para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características específicas.

4 | Spidering con ZAP. Parte A
[35 h]

Nos ayudaremos con la herramienta ZAP para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características distintas.

4 | Spidering con ZAP. Parte B
[35 h]

Nos ayudaremos con la herramienta ZAP para poder hacer la búsqueda de sitios web específicos que queremos encontrar, esto sirve para poder tener un filtro a la hora de atacar sitios web con características distintas.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | Cómo vulnerar con XSS, CSRF, Clickjacking, SSRF
[35 h]

Haremos uso de un sitio web que nos permitirá trabajar con simulaciones de distintos contextos basados en ejemplos para cada tipo de vulnerabilidad.

3 | Uso de herramienta XAMPP
[35 h]

Con esta herramienta vamos a poder generar una conexión de red local que simulará un servidor en el que vamos a trabajar en esta clase y futuras clases para poder crear sitios web de manera local.

4 | Aplicación de ClickJacking
[35 h]

Con ayuda de un sitio web que nos permitirá trabajar con simulaciones de distintos contextos basados en ejemplos para cada tipo de vulnerabilidad llamada ClickJacking.

5 | Aplicación BurSuite
[35 h]

Con esta herramienta increíble vamos a poder hacer muchas simulaciones de métodos de vulnerar tanto sitios web como aplicaciones. Puesta esta herramienta nos ayudará a crear diccionarios de claves para poder vulnerar passwords entre otras cosas.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | Cómo vulnerar con RCE
[35 h]

En esta clase aprenderemos qué es una ejecución de código remoto o RCE y lo haremos a través de la terminal de consola de nuestro Kali Linux.

3 | Vulnerabilidades LFI
[35 h]

En esta clase aprenderemos qué es una vulnerabilidad de inclusión de archivos y lo haremos a través de la terminal de consola de nuestro Kali Linux.

4 | Vulnerabilidades RFI
[35 h]

En esta clase aprenderemos que es una vulnerabilidad de solicitud de información y lo haremos a través de la terminal de consola de nuestro Kali Linux.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es Nikto y cómo funciona?
[35 h]

Quizá una de las herramientas más importantes dentro de la consola de terminal y el sistema operativo Kali, ya que esta potente herramienta nos ayudará a encontrar todas las vulnerabilidades que tenga un sitio web.

     

3 | Exploración de WhatWeb
[35 h]

Usaremos Whatweb que puede recolectar información como: plataforma en la que se construyó el sitio, tipo de script en el que se usa el script del sitio, Google Analytics y dirección IP.

4 | Exploración de ZAP
[35 h]

En esta clase nos ayudaremos de ZAP para poder hacer escaneos de sitios web y de esta encontrar sus vulnerabilidades para posteriormente hacer un ataque especifico y eficaz.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo

2 | Instalación de WordPress y Joomla
[35 h]

Actualmente existe uno de los gestores de sitios web más usados es WordPress, en esta clase conoceremos cómo es crear una página web en este gestor y también usaremos Joomla para conocer más a fondo el sitio que crearemos.

3 | Uso del Joomscan
[35 h]

Aprenderemos a hacer escaneos de sitios web y también distinguir las distintas extensiones y tecnologías que usen estos sitios web.

4 | Uso del CMSeek
[35 h]

En esta clase veremos cómo es posible gestionar un CMS con ayuda de CMSeek, veremos la interfaz muy amigable y fácil de usar de esta herramienta que nos permitirá realizar gestión remota de un CMS.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es la fuerza bruta? - BurSuite
[35 h]

Usaremos nuevamente la herramienta BurSuite, pero esta vez para otro fin, el cual es el de vulnerar contraseñas y usuarios con el método de fuerza bruta, es decir crearemos patrones de posibles claves y forzaremos que la herramienta pruebe cada una de estas claves.

3 | Fuerza bruta – SSH
[35 h]

En esta clase conoceremos más de SSH, es el nombre de un protocolo y del programa que lo implementa cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada

4 | Fuerza bruta – FTP
[35 h]

Comprenderemos que TCP es el protocolo de transferencia de archivos y un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor

1 | Infección de APK en Android
[35 h]

Conoce los casos Infección de APK en Android.

2 | Uso de MSFVenom
[35 h]

Analizaremos esta nueva herramienta de Metasploit Framework que sustituye a las herramientas conocidas como Msfpayload y Msfencode.

3 | Simulación de ataque de APK a movil Android
[35 h]

Con ayuda del Metasploite buscaremos crear un exploit que sea específico para sistemas Android para luego hacer la prueba de simulación, infectando un dispositivo Android.

4 | Introducción. Robo de información con ETTERCAP
[35 h]

Conoce los casos de robo de información con ETTERCAP.

5 | Instalación y configuración de Ettercap
[35 h]

Analizaremos este interceptor/sniffer/registrador para LANs con switch. Sirve en redes LAN conmutadas, aunque es utilizado para auditorías en distintos tipos de redes.

6 | Simulación de envenenamiento y sustracción de datos.
[35 h]

En esta clase haremos una simulación de envenenamiento con Ettercap y buscaremos la manera de sustraer datos de un ordenador, ya sean imágenes o documentos.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | ¿Qué es WEP y WPA2?
[35 h]

Daremos una explicación detallada de estos protocolos de seguridad de redes, veremos un poco la historia desde que salió el primer protocolo de red hasta el último protocolo que se considera actualmente el más seguro.

3 | Simulación de ataque a una red inalámbrica
[35 h]

Es posible vulnerar un protocolo de red y eso es lo que haremos en esta clase, usando comandos especiales dentro de nuestro terminal, veremos que es posible introducirnos dentro de estos protocolos de red y cambiarlos a nuestro modo.

4 | Metodos de hackeo a redes sociales
[35 h]

Introducción al Métodos de hackeo a redes sociales

5 | ¿Qué es ingeniería social?
[35 h]

Conoceremos un poco más de esto que es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.

6 | Uso de HTML y mensajería
[35 h]

En esta clase hablaremos sobre este lenguaje de marcado que se utiliza para el desarrollo de páginas de internet. Se trata de las siglas que corresponden a HyperText Markup Language (HTML), es decir, Lenguaje de Marcas de Hipertexto

7 | Simulación de sustracción de correos y contraseñas
[35 h]

Vamos a ir modificando código HTML para poder ir de a poco extrayendo información importante como correos y contraseñas de usuarios que se encuentren dentro de una base de datos.

8 | Maltego
[35 h]

Veremos una de las herramientas más potentes que nos ayudará a encontrar información de todo tipo, ya sea de personas naturales, marcas personales, servidores y otros.

1 | Introducción al módulo.
[35 h]

Se inicia un nuevo módulo en el que se explican ampliamente los aspectos que iremos viendo a lo largo de este y los conocimientos que obtendremos al culminarlo.

2 | Modificar VPNs y servidores locales
[35 h]

Para buscar mantenernos dentro del anonimato, haremos uso de VPNs y servidores locales que ayudarán a que nos pongamos en seguridad, modificando nuestras direcciones IPs estaremos en anonimato e incluso veremos que tenemos beneficios extras.

3 | Modificar la voz y sonido
[35 h]

Se usará la herramienta Audacity para hacer las modulaciones de ondas sonoras a la hora de hacer Vishing a cualquier víctima, de esta manera también tendremos anónimo a la hora de practicar los métodos de vulnerabilidad.

4 | Navegadores anónimos
[35 h]

La importancia de usar un navegador anónimo que use distintas capas en los servidores de búsqueda es tan importante para mantener la seguridad. En esta clase haremos uso de 3 navegadores anónimos.

5 | Recomendaciones finales.
[35 h]

Esta ultima clase será de repaso general y reflexión acerca de lo necesario que se debe tener para continuar en la senda de la informática y del hacking, así entonces dejaremos las pautas principales para que puedan seguir este largo camino del hacking y la ciberseguridad.

Unas palabras de nuestro equipo

Muchas gracias por su interés en el Megacurso de Hacking Ético. Nuestro equipo ha trabajado incesablemente durante meses para conseguir que cada clase y cada proyecto usado sean de una calidad excepcional, una obra de arte de la didáctica. Es nuestra promesa que únicamente viendo las clases y realizando los ejercicios propuestos se volverá un experto en Hacking Ético y podrá disfrutar de sus nuevos conocimientos hasta límites que se pondrá sólo usted mismo.

Felicidades, y bienvenido a su nueva aventura en Megacursos.com

Roberto Martínez, Director Ejecutivo
Megacursos.com

Enlaces


Apúntate a este producto: https://megacursos.com/course/megacurso/hacking-maestro-en-35h

Explora todos nuestros cursos https://megacursos.com/todos

Contacto


Aquí tienes la información de contacto para Spain:

  • Email: atencion@megacursos.com
  • Chat (24h): https://megacursos.com/contacto
  • Teléfono (24h): 91 060 3241
  • Dirección:

    Calle Poeta Joan Maragall, 1 
    28020 Madrid
    Espana

Dispones de todas nuestros métodos de contacto y chat 24h en https://megacursos.com/contacto