Please enable / Por favor activa JavaScript!
Por favor activa el Javascript![ ? ]

Certified Ethical Hacker: Seguridad, penetración, protección  Certified Ethical Hacker: Seguridad, penetración, protección

Valoración de éste post
4.39 / 5 de 23 votos



Mensajes: 1237


Puntos totales:

Enhorabuena!

32





Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.

Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores, etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

¿Cuáles son los requisitos?

Una PC con Windows/Linux/Mac
Conexión a Internet
Ganas de aprender

¿Qué voy a aprender en este curso?

¡Más de 109 clases y 19 horas de contenido!
Aprender un poco de la Ingeniería Social
Descubrir Vulnerabilidades
Describir el rol del hacker ético.
Identificar las categorías de amenazas de seguridad.
Mitigar los riesgos de seguridad.

¿A quién está dirigido?

Auditores de Seguridad.
Técnicos en seguridad, administradores de red y de sistemas.
Entusiastas o profesionales IT

Sección 1: Bienvenida al Curso de Ethical Hackers - SECCION BASICA

1. Introduccion al Curso 17:49

Sección 2: Laboratorio

2. Cómo crear un laboratorio de seguridad 36:31
3. Cómo crear una máquina virtual 11:10

Sección 3: Ciclo del Hacking

4. Reconocimientos - Preguntas frecuentes 09:26
5. Escaneos 15:32

Sección 4: Ejercicios de Escaneos

6. Introducción y practicas 12:02
7. Utilizando las herramientas 10:14
8. Escaneo SNMP 05:42

Sección 5: Wireless Hacking

9. Introducción al Wireless Hacking 22:41

Sección 6: El mundo del Ingeniería Social

10. Introduccion a la Ingeniería Social 10:43
11. Herramientas para su laboratorio de seguridad 05:40
12. Email Falso – Phishing 04:18
13. Seguridad en los Passwords 12:55
14. Troyanos y Backdoors 05:05
15. Leyes Federales 11:53
16. Vulnerabilidades 10:51
17. Principios de un Botnet 04:15
18. Google Hacking Database 03:44
19. Background Check 05:30

Sección 7: Certificaciones

20. Informacion para las Certificaciones 04:49

Sección 8: Conclusion CEH SECCION BASICA

21. Despedida 01:31

Sección 9: Etical Hacking Master SECCION AVANZADA

22. Conceptos básicos de Hacking 03:46
23. Porque es necesario un Ethical Hacker 16:39
24. Habilidades de un Ethical Hacker 03:23
25. Fases del Hacking 03:22
26. Ataques a sistemas operativos 08:13
27. Controles de seguridad 05:59
28. Internet Crime Current Report IC3 08:35
29. Manejo de incidentes y procedimientos 09:03
30. Introducción a la seguridad de los sistemas 25:18
31. Introducción al Penetration Testing 04:12
32. Metodología del Penetration Testing 02:17
33. Tipos de ataques 08:05
34. Tipos de políticas de seguridad 07:05
35. Vulnerability Research Database 03:54

Sección 10: Reconocimiento

36. Introducción al reconocimiento 12:31
37. Objetivos del reconocimiento 06:27
38. Metodología del reconocimiento 07:12
39. Amenazas del reconocimiento 04:03
40. Reconocimiento a través de buscadores 12:19
41. Reconocimiento a través del DNS 12:21
42. Reconocimiento con Lan Whois 04:01
43. Reconocimiento con My IP Suite 06:22
44. Reconocimiento con SamSpade 10:54
45. Reconocimiento con SmartWhois 07:29
46. Buscar información de Personas en Internet 06:34
47. Como buscar información financiera de las empresas 04:46
48. Determinar el sistema operativo 03:56
49. Extraer información de Archive.org 04:45
50. Google Advance Search Operators 03:56
51. Herramientas de “Traceroute” 03:45
52. Identificar servidores Web con Netcraft 03:07
53. Localizar URL Direcciones en Google 03:12
54. Social Network Site 05:57
55. Trazar comunicaciones de E-mails 03:47
56. Utilizar el sistema de Whois 02:21
57. Ubicar dirección física de una empresa 04:50

Sección 11: Escaneo de la Red

58. Introducción al escaneo de la red 04:37
59. Metodología del escaneo 06:57
60. Escaneo de vulnerabilidades 05:19
61. ACK Flag Ping 01:40
62. ACK Flag Scanning 01:19
63. Banner Grabbing 02:50
64. Diagramas de la red 01:34
65. FIN Scan 01:46
66. Importante – No escanear estos IP 01:33
67. NetscanTools 01:38
68. Nmap Windows 02:56
69. NULL Scan 01:02
70. Ping Sweep 03:55
71. Proxy Servers 04:43
72. Psiphon 03:14
73. Three-Way Handshake 01:28
74. UDP Scanning 01:03
75. Verificar puertos abiertos 05:00
76. Verificar si el sistema está vivo 06:46
77. Xmas Scanning 01:00

Sección 12: Enumeración

78. Introducción a la enumeración 02:56
79. Técnicas de enumeración 03:53
80. Enumeración de DNS 02:49
81. Enumeración de SNMP 02:37
82. Enumeración del NetBIOS 04:39
83. Enumeración de Penetration Testing 02:50
84. Enumeración de puertos y servicios 02:45

Sección 13: Hackeo de Sistemas

85. System Hacking – Parte 1 51:31
86. System Hacking – Parte 2 35:22

Sección 14: Troyanos

87. Troyanos 13:16

Sección 15: Ingeniería Social

88. Ingeniería Social 16:21
89. Pequeña Introduccion al Penetration Testing 13:24

Sección 16: Introducción al Penetration Testing – Ethical Hacking 2

90. Bienvenida al mundo del Penetration Testing 27:09

Sección 17: Aspectos y Consideraciones

91. Aspectos y Consideraciones legales 11:38
92. Que necesitas saber para un Penetration Testing 09:28
93. Consejos para ser un especialista 11:53
94. Proceso de Ingeniería Social 23:49
95. Reconocimiento de Recursos y Dispositivos 06:35

Sección 18: Laboratorios

96. Laboratorio 1 Descargar Portal Teleport 03:49
97. Laboratorio 2 Verificar información de dominio 05:43
98. Laboratorio 3 Crear reporte del DNS 04:42

Sección 19: Ataques

99. Introducción al Hijacking 04:14
100. Como se ataca un “WebServer” 18:24
101. Ataques a Bases de Datos 10:49
102. Troyanos y Backdoors 05:18
103. Atacando Redes Wireless 09:54
104. Ataque Denial Of Services 04:52
105. Password Cracking Tools 08:22
106. Top 100 Network Security Tools 04:42
107. Atacando un Network 13:00
108. Metodología de un Pen-test! 04:15

Sección 20: Libro Ethical Hackers

109. Descarga el Libro completo de Ethical Hackers 257 páginas

Usuario anónimo: SÍ (Los usuarios anónimos no pueden ver estos enlaces, por favor regístrate o identifícate).

Clica para registrarte o autenticarte
Navegando como usuario anónimo: NO







No te pierdas el tema anterior: Curso completo GRATIS de Wireshark

Salta al siguiente tema: Curso completo GRATIS de whitehat hacking and penetration

Quizás también te interese:
Si has encontrado información útil en Exaforo, ayúdanos a seguir creciendo. Muchas gracias por confiar en nosotros!


Volver a Seguridad y redes


cron