Initial Web Intrusion Tester Hacking Des de Cero
1. Introducción Hacking Ético
Principios del hacking etico y tipos.
Conceptos basicos de Networking.
Conociendo VMware/VirtualBox, Instalando S.O en maquinas virtuales.
Comandos de consola cmd y terminal Linux.
2. Introducción Básica Redes y FTP
Que es una direccion IP y Puertos.
Protocolo de Redes TCP/IP.
Direccion IP/Mac y Binarios.
FTP: Instalacion, Utilizacion y seguridad.
Conociendo y utilizando NMAP.
Ataque de Rebote – FTP.
3. Penetración en Aplicaciones Web
Conociendo y aprendiendo realizar Fuerza bruta Linux/Window.
Fuerza bruta a protocolos.
Fuerza bruta a cifrados.
Conociendo y utilizando inyección SQL.
Ataques a vulnerabilidades XSS (Cross Site Scripting).
Realizando Session Hijacking.
Controlando peticiones con BurpSuite.
Conociendo y realizando Google Hacking.
Backdoor Upload.
Remote/Local file Inclusion.
4. Ataques Denegación de servicio y anonimato.
Conociendo DDoS y preparando entorno.
Utilizando herramientas automatizadas para ataque DDoS.
Instalando y configurando Proxy y Tor.
Realizando ataques DDoS desde múltiples puntos.
Protegerte de un ataque DDoS.
5. Utilizando y configurando Exploits.
Conociendo Armitage.
Creación de troyanos con msfconsole y msfencode.
Obteniendo capturas de pantallas y Keylogger en un computador hackeado.
Conociendo Ingeniería social y vectores de ataques.
Envenenamiento de HOST Y MAC.
6. Conociendo Man in the Middle.
Conociendo MITM Y ARP-POISONING.
Conociendo y utilizando Ettercap.
Ataques de una red Local.
Realizando spoofing a DNS de un servidor web.
Clonando con Social Engineering Toolkit.
Spoofing a correos electrónicos de terceros.
Realizando robo de credenciales utilizando técnicas similares a los atacantes y como identificarlas.
7. Informática Forense.
Instalando herramientas de forense informática.
Perdiendo/Borrando datos en una memoria flash o disco duro.
Recuperación de archivos en discos internos y externos.
Conociendo y extrayendo metadatos de un archivo.
En este curso aprenderas todo lo necesario para poder realizar ataques de fuerza bruta, defenderte de ataques, realizar ataques DDOS, SQLinjection, realizar backdoors, y mucho mas!