Cyber Week

¡Ahorra a lo grande!

Cursos por menos de $5 - ¡Válido por tiempo limitado!
viendo ahora
25 Estudiantes
103 Lecciones
Pincipiante

¿Que es lo que aprenderás?

  • Aprovechar la web para tu beneficio
  • Uso de Terminal
  • Crear un USB impuesto
  • Cómo usar la ingeniería social
  • Cómo hackear hardware

Plan de estudios

13h 15m
Sección 1: Teoría básica ( Opcional )
19:29
Proceso de hackeo
07:12
Tipos de pruebas de intrusión
04:28
Sección 2: Configurando el sistema operativo
09:00
Instalar Kali Linux
04:35
VirtualBox invitados adicionales
04:25
Sección 3: Aprende a usar la terminal
58:21
Comandos de navegación
13:25
Operaciones de archivo parte 1
11:27
Operaciones de archivo parte 2
14:15
Permisos y propiedad
19:14
Sección 4: Laboratorio web de hackeo
32:59
Instala DVWA en Localhost
05:51
Configurar base de datos y usuario
13:32
Reparando errores Parte 1
09:26
Reparando errores Parte 2
04:10
Sección 5: Herramienta requerida - BurpSuite
17:42
Burp Instalación
03:18
Escáner, intruso y repetidor
05:02
Objetivo, Proxy and araña
05:25
Concluyendo BurpSuite
03:57
Sección 6: Hackeo web en seguridad baja
1:39:08
CSRF en baja seguridad
09:15
XSS reflejado enbaja seguridad
04:39
XSS guardado en baja seguridad
12:09
XSS DOM en baja seguridad
02:34
Robo cookie con XSS
18:10
Subida de archivo en baja seguridad
04:28
Creando una puerta trasera
11:46
Inclusión de archivo en baja seguridad
05:09
Inyección de comando en baja seguridad
05:41
Brute Forcing on Low Security
08:10
SQL inyección en baja seguridad y media
17:07
Sección 7: Hackeo web en seguridad media
28:11
CSRF en seguridad media
08:06
XSS reflejado en seguridad media
01:56
XSS guardado en seguridad media
05:28
XSS DOM en seguridad media
02:20
Subida de archivo en seguridad media
05:00
Comando de inyección en seguridad media
05:21
Sección 8: Profundiza en hackeo web
44:29
Subida de archivo con seguridad alta
07:59
Introducción a Weevely
08:07
XSS reflejado en alta seguridad
05:05
XSS guardado en alta seguridad
04:55
SQL método de manual de inyección
14:15
SQL decodificación de inyección hash
04:08
Sección 9: Anonimato y engaño
1:43:07
Cambiar tu dirección MAC
12:43
Introducción a AirVPN
07:13
Mira filtraciones DNS
04:30
IDENTIFICACIÓN FALSA (DEMOSTRACIÓN EN LÍNEA)
02:55
Usando una red privada virtual
05:55
VPNal circuito TOR
02:34
TOR al circuito VPN
06:51
Usar TOR (Navegación ONION)
10:17
¡El correo temporal puede ayudar!
02:39
Identizad al azar
04:08
Cambiar IP con Proxy
05:19
Redirección de puerto con VPN
08:33
Cómo timar tu llamada telefónica
09:34
Cómo crear una IDENTIFICACIÓN FALSA
14:46
Hacer tarjetas de débito temporales
05:10
Sección 10: El ser humano es el enlace más débil
41:37
Datos inteligentes de código abierto para juntar información de personas
17:04
SE técnicas 1
02:57
SE técnicas 2
04:39
SE técnicas 3
04:17
SE técnicas 4
05:59
SE técnicas 5
06:41
Sección 11: HID mal ataque usb
1:16:27
Obtener Arudino
16:15
Arduino instalación básica
08:05
Escribir líneas de código Ducky
16:23
Meterpreter Shell a través de HID
17:53
Meterpreter Shell Demostración
06:23
DigiSpark - Alternativa compacta
07:52
DigiSpark Continuación
03:36
Sección 12: GoPhish Framework - La herramienta de engaños más avanzada
1:32:24
Obtener GoPhish
03:04
Comenzar GoPhish
02:43
GoPhish en un servidor
13:33
Nombre de dominio en el servidor GoPhish
09:28
SSL en el servidor GoPhish
09:14
SSL en el servidor GoPhish Continuación
15:18
GoPhish mandar perfil
11:05
Lanzando campañas
08:12
Mandando correos
08:05
Abrir el correo falso
09:03
Análisis de datos recibidos
02:39
Sección 13: Recopilar información
1:00:52
Descargar código fuente de sitio web
05:27
Utilizando componentes con vulnerabilidades conocidas
05:38
Enumerando subdominios
10:24
Buscando por página archivada para recopilar información
05:16
Google Dorks demo en línea
05:33
Enumerar directorios
04:26
Recopilar información con WhatWeb
03:31
Recopilar información con el TheHarvester
06:04
Diferente tipo de Nmap teoría de escaneo
05:50
Diferente tipo de Nmap, demostración de escaneo
04:38
Robar banner con Nmap
04:05
Sección 14: Ataca como un profesional conMetaSploit
46:14
Configurando base de datos
04:29
Resumen de Meterpreter
12:02
MetaSploit - MultiHandler
09:49
MetaSploit - MSFVenom
06:55
Metasploit - codificadores
12:59
Sección 15: El Venom
40:00
Introducción a venom
10:34
Instalar Venom en tu sistema
14:35
Carga Venom Android
07:02
Carga Venom Windows
07:49
Sección 16: Reporte a clientes
25:03
Reporte parte 1
09:31
Reporte parte 2
01:52
Reporte parte 3
08:39
Reporte parte 4
05:01

Descripción

Requisitos

  • Los fundamentos básicos de Terminal
  • Conocimiento en hardware es recomentado

Sobre el instructor

Reseñas 93
Estudiantes 15,751
Audiencia masiva
Cursos 4

Reseñas de la plataforma de BitDegree

Nuestros estudiantes dicen Excelente
9.5 fuera de 10
trustpilot logo 1 trustpilot logo