Curso Completo de Hacking Ético - Aprende Todo - 2024

Aprende TODO sobre el Hacking Ético. Más de 260 videos y +27 horas. Se un Hacker. Aprende Ciberseguridad y Hacking Ético

4.36 (667 reviews)
Udemy
platform
Español
language
Network & Security
category
4,183
students
27.5 hours
content
Feb 2024
last update
$54.99
regular price

What you will learn

Aprenderás todo sobre el Hacking Ético, Ciberseguridad, Seguridad Informática y Pentesting

Aprenderas a Crear APKs Maliciosas e Infectar, Controlar y Atacar Cualquier Dispositivo Android Alrededor del Mundo

Aprenderas como los cibercriminales vulneran las cuentas de Redes Sociales (Facebook, Instagram, Gmail)

Aprenderás sobre el Hacking WiFi y Hacking en Redes Inalambricas (DoS, MITM, etc.)

Aprenderás a Como Defenderte ante los Ataques de los Cibercriminales

Aprenderás a Programar en Python desde Cero hasta Programacion Orientada a Objetos

Aprenderás a Sustraer información de una PC Infectada por Troyanos

Aprenderás a Espiar y Controlar dispositivos con Malware, Keyloggers y Troyanos

Aprenderas a crear Malware como Troyanos e Infectar Dispositivos

Como Acceder a la Deep Web y Comprar Criptomonedas

Aprenderás a Sustraerle Información a un Dispositivo Movil

Aprenderas Hacking Ético con Python

Aprenderas a investigar a tu Victima para un Previo Ataque

Aprenderás a Descubrir Vulnerabilidades

Aprenderás Seguridad Informática

Aprenderás Creación de Malware

Aprenderás a Defenderte del Phishing

Aprenderás el manejo de Linux

Manejo de Termux

Post Explotación en Maquinas Linux

Aprenderas a realizar CTFs

Como ser Anónimo en la red a traves de TOR

Campañas de Phishing

Ciberespionaje

Uso de herramientas como Nmap, Hydra, Metasploit, Netcat, ZAP entre otras

Hacking Ético y Pentesting Web (XSS, SQL Injection, LFI/RFI)

Seguridad en Criptomonedas

Como Ganar Dinero por Hackear

Medidas de seguridad para sistemas informaticos

Uso completo de Metasploit Framework

Programacion en GO

Aprenderás a utilizar ChatGPT para el Hacking Ético

Aprenderas a virtualizar con VirtualBox

Description

Bienvenido al Curso Completo de Hacking Ético - Aprende Todo - 2024

Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.

Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.

Durante el curso, los estudiantes aprenderán paso por paso, cada una de las fases del Hacking Ético, iremos paso a paso explicando cada herramienta y cada técnica de Hacking Ético, en que consisten y como llevar a cabo los ataques.

Es un curso en su mayoria práctico, en este se simularan ejemplos de ataques reales llevando a cabo las tecnicas de Hacking Ético enseñadas en el curso, utilizando el sistema Kali Linux.

Iremos desde las bases, para que cualquier persona, este en el mundo del Hacking o no lo este pueda entender y seguir el curso, el curso irá desde como instalar el sistema Kali Linux, que utilizaremos para realizar ataques, configurarlo, iremos paso por paso, por cada una de las fases del Hacking, hasta llegar a atacar maquinas reales, utilizando las tecnicas de Hacking Ético enseñadas en el curso.

El curso lo puede tomar cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad, desde principiantes hasta aquellos con conocimientos avanzados.

En un mundo mas conectado, la Ciberseguridad, es de vital importancia debido al creciente número de amenazas cibernéticas que enfrentan individuos y organizaciones. Con la creciente dependencia de la tecnología, el uso de dispositivos móviles, la nube y la interconectividad de los sistemas, se ha vuelto cada vez más difícil proteger la información valiosa y los datos personales.

Ahi es cuando entra el Hacking Ético, porque ayuda a proteger los sistemas informáticos y las redes contra posibles ataques. Al simular un ataque en un entorno controlado, los hackers éticos pueden identificar y solucionar vulnerabilidades en los sistemas antes de que sean explotadas por hackers malintencionados.

Más de 250 videos y más de 27 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.

Temario del curso:

TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad

  1. Instalación de entorno de trabajo:

    • Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.

  2. Virtual Box:

    • Uso de VirtualBox para la virtualización de sistemas operativos.

    • Cómo instalar diferentes sistemas operativos en VirtualBox.

  3. Teoría:

    • Direcciones Mac: comprensión y manipulación de direcciones MAC.

    • Direcciones IP: comprensión y análisis de direcciones IP.

    • ¿Qué es el Hacking?: Conceptos fundamentales del hacking etico.

    • ¿Qué es el Pentesting?: Introducción al pentesting y sus objetivos.

  4. Fase de reconocimiento:

    • OSINT: Obtención de información utilizando fuentes públicas, como Facebook e Instagram.

    • Obtener contraseñas filtradas de un email.

    • Geolocalización de una IP a través de OSINT.

  5. Todo sobre Google Hacking:

    • Google Dorks.

    • Buscando Webcams.

    • Buscando usuarios y contraseñas.

    • Google Hacking Database

  6. Enumeración Web:

    • Búsqueda de directorios y subdominios en un sitio web.

    • Identificación de CMS (Sistemas de Gestión de Contenidos).

    • Google Hacking: Utilización de técnicas de búsqueda avanzada en Google.

    • Utilización de herramientas como The Harvester, Fuzzing, Identificación de WAF, DNS Lookup, Dirb, Wappalyzer, gobuster.

  7. Enumeración:

    • Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.

  8. Análisis de vulnerabilidades:

    • Utilización de herramientas como Nmap, Nikto y ZAP para analizar y detectar vulnerabilidades en sistemas y aplicaciones.

  9. Búsqueda de vulnerabilidades:

    • Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.

  10. Fase de explotación:

    • Introducción a la explotación y uso de Metasploit para realizar ataques controlados.

  11. Hacking Ético WiFi:

    • Ataques a redes WiFi protegidas con WPA y WPA2.

    • Uso de ataques de diccionario para obtener contraseñas.

  12. Hacking Ético Web:

    • Hacking de páginas web.

    • Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.

  13. Hacking Ético desde Dispositivos Móviles:

    • Uso de un dispositivo Android para realizar hacking ético.

    • Utilización de herramientas como Termux y Netcat.

    • Hackeo de máquinas Linux y Windows desde dispositivos móviles Android.

  14. Hacking Ético hacia Computadoras y Dispositivos Móviles:

    • Hackeo remoto de celulares, teléfonos y dispositivos Android.

  15. Hacking Ético hacia Redes Sociales:

    • Uso de fuerza bruta y creación de correos electrónicos maliciosos para hackear cuentas de Facebook, Instagram y Gmail.

    • Hackeo de la cámara de un celular enviando un enlace.

    • Obtención del patrón de desbloqueo de un celular.

    • Geolocalización de dispositivos móviles.

    • Ingeniería social para obtener información valiosa.

  16. Cracking de contraseñas:

    • Uso de herramientas como John the Ripper y Hydra para cracking de contraseñas.

    • Fuerza bruta en protocolos como FTP, SSH y cuentas de redes sociales como Instagram y Facebook.

  17. Hacking Ético en Redes WiFi:

    • Ataques de Denegación de Servicio (DoS) en redes WiFi.

    • Ataques de Man-in-the-Middle (MITM).

    • Envenenamiento ARP para interceptar el tráfico de red.

    • Ataques a servicios, protocolos y puertos.

    • Uso de herramientas como nmap para el escaneo de redes.

    • Bloqueo de dispositivos en la red para dejarlos sin acceso a Internet.

    • Uso de Netcat para crear conexiones de shell reverse y bind shell.

  18. Creación de Malware:

    • Desarrollo de malware, troyanos, virus y spyware.

    • Técnicas de evasión de antivirus para ocultar el malware.

  19. Antivirus - Que son y cómo funcionan:

    • ¿Que es un Antivirus?

    • Técnicas Utilizadas por los Antivirus para Detectar Malware

  20. Hacking a dispositivos Android remotamente:

  21. Explotación:

    • Uso avanzado del framework Metasploit.

    • Uso de módulos y exploits en Metasploit Framework.

  22. Post-Explotación - Escalada de Privilegios en Linux:

    • Técnicas de escalada de privilegios en sistemas Linux.

    • Explotación de vulnerabilidades en el kernel.

    • Explotando SUDO, SUID, NFS, Cron Jobs

    • Cracking de contraseñas con John The Ripper.

  23. Herramientas de Post-Explotación - Escalada de Privilegios en Linux:

    • Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.

  24. Aprende Todo sobre Programación en Python:

    • Desde los conceptos básicos hasta la programación orientada a objetos (POO) en Python.

  25. Hacking Ético con Python:

    • Utilización de Python en actividades de hacking ético.

    • Creación de troyanos para Windows y Linux con Python.

  26. Aprende Programación Básica en GO:

    • Aprende a programar en GOLANG.

  27. Deep Web:

    • Uso del navegador Tor y acceso a la red Tor.

    • Búsqueda de información en la Deep Web.

  28. Wireshark (Para análisis de redes) Hacking con Wireshark:

    • Uso de Wireshark para el análisis de paquetes de red.

    • Captura de contraseñas y datos sensibles con Wireshark.

  29. CTFs (Capture The Flag):

    • Participación en desafíos de hacking real en entornos controlados.

    • Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.

  30. Esteganografía:

    • Ocultamiento de archivos dentro de otros.

    • Extracción de datos ocultos en archivos.

  31. Criptomonedas:

    • Introducción a Bitcoin y Ethereum.

    • Cómo comprar y proteger criptomonedas frente a ataques.

  32. Anonimato y Privacidad en Red:

    • Uso de VPN, proxy, proxy web y Tor para proteger la identidad y la privacidad en línea.

  33. Anonimato y Privacidad en la Red con Whonix OS y Tails OS:

    • Uso de sistemas operativos como Whonix y Tails para mantener el anonimato y la privacidad en la red.

  34. Bug Bounty:

    • Participación en programas de recompensas por encontrar vulnerabilidades en sistemas.

    • Plataformas de Bug Bounty para ganar dinero mediante el hacking ético.

  35. Medidas de Seguridad para un sistema informático:

    • Uso de firewall y Web Application Firewall (WAF) para proteger sistemas.

    • Creación de contraseñas seguras.

    • Navegación segura en Internet.

    • Utilización de antivirus para protección contra malware y amenazas.

  36. Hacking con ChatGPT:

    • ChatGPT para búsqueda de directorios

    • ChatGPT para DnsLookup

    • ChatGPT para escaneo de puertos

    • ChatGPT para encontrar dispositivos en nuestra red WiFi

Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.

Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.

Content

Introducción

Introducción

Instalación de Entorno de Trabajo

Instalación de Virtual Box
Instalación de Kali Linux
Comandos básicos de Linux
Instalación de metasploitable2

Teoría

¿Qué es una Dirección IP?
¿Qué es una Dirección MAC?

Fase de Reconocimiento

Introducción al Reconocimiento
Información de Dominios Web
Enumeración de Subdominios
Dns Lookup
Nmap
Google Hacking

OSINT

Introducción al OSINT
OSINT a Instagram
OSINT a Facebook
Sacar contraseñas filtradas de un email
Geolocalizar una IP

Análisis de Vulnerabilidades

Introducción al Análisis de Vulnerabilidades
Escaneo de Vulnerabilidades con Nmap
Escaneo de Vulnerabilidades con Nikto
Escaneo de Vulnerabilidades con ZAP

Fase de Explotación

Introducción a la Explotación
Explotación con Metasploit
¿Qué es el Phishing?
Phishing con YPhish
Phishing con SETOOLKIT
Hackea la cámara de un celular enviando un enlace
Obtén el patrón de desbloqueo de un celular
Geolocalizar un dispositivo

Explotación en Aplicaciones Web

¿Qué es XSS?
XSS

Explotación: Ataques en Red

Ataque Dos
Haciendo un Ataque Dos
Protocolo ARP
¿Qué es un ARP Poissoning?
Ataque MITM/ARP Poissoning

Explotación: Virus y Troyanos

¿Qué es un Troyano?
Creando un Troyano
Obteniendo acceso
Sacando Información del PC
Atacar un PC alrededor del mundo
Camuflar un Troyano en un EXE
Ocultar un Troyano o Keylogger en una Imagen o Video
¿Qué son los Keyloggers?
Creando un Keylogger en Python
Como convertir un Keylogger o Troyano en EXE
Prueba del Keylogger
Instalación de BlueStacks
Creando APK maliciosa
Ganando acceso al dispositivo
Sacando Información de nuestra victima

Explotación: Cracking de Contraseñas

Introducción al Cracking de Contraseñas
Cracking con John The Ripper
Diccionarios para Hydra
Wordlists en Kali Linux
Fuerza Bruta a un FTP con Hydra
Como crear diccionarios de Fuerza Bruta
Fuerza Bruta a Instagram
Fuerza Bruta a Gmail

Anonimato en la Red

Como ser Anónimo en la Red

Instalación de Herramientas para Programar

Instalación de Python 3.8
Instalación de Visual Studio Code

Variables y Tipos de datos

¿Qué es una variable y que tipos hay?
Strings o cadenas de texto y sus métodos
Numeros Enteros
Booleanos
Numeros de coma Flotante o Floats
Complejos

Colecciones de Datos y sus Metodos

Listas/Arrays
Tuplas
Diccionarios

Operadores Lógicos ,Aritméticos y Relacionales

Operadores Aritméticos
Operadores Lógicos
Operadores Relacionales

Entradas y Salidas de Datos

Entradas de Datos
Salidas de Datos

Condicionales

Sentencia IF
Sentencia ELSE
Sentencia ELIF
Condicionales con Operadores Lógicos

Bucles o Iteraciones

Bucle While
Bucle For
Bucle For (range)
Sentencia Break and Continue

Funciones

Funciones ¿Qué es y para que sirve?
Retorno y Envío de valores en una función

Excepciones

¿Qué son las excepciones?
Try,Except y Finally

Programación Orientada a Objetos

¿Qué es la programación orientada a objetos y para que sirve?
Creando Clases y Objetos
Encapsulamiento
Herencia

Hacking con Python

Scanner de Puertos en Python
Geolocalizar una IP con Python
Fuerza Bruta a una Pagina Web

Screenshots

Curso Completo de Hacking Ético - Aprende Todo - 2024 - Screenshot_01Curso Completo de Hacking Ético - Aprende Todo - 2024 - Screenshot_02Curso Completo de Hacking Ético - Aprende Todo - 2024 - Screenshot_03Curso Completo de Hacking Ético - Aprende Todo - 2024 - Screenshot_04

Reviews

Winston
September 25, 2023
Podría explicar de forma mas clara las cosas y todo el contenido en sí para que entendamos todo personas como yo (0 conocimiento en informática), entiendo el curso pero me ha tocado hacer ciertas busquedas por mi cuenta para entender al 100% todo el contenido que llevo aprendiendo.
Ricardo
September 23, 2023
Por el momento el curso va muy bien, solamente mejorar un poco el audio para que suene un poco más,pero de ahi en mas esta bien todo
Sammy
September 19, 2023
Es realmente bueno en las explicaciones y tiene gran habilidad para transmitir el mensaje muy detalladas las clases y excelente material audio visual
Lucas
September 7, 2023
realmente esperaba un nivel mas profesional con explicaciones mas tecnicas y claras. muchas explicaciones son solo textos leidos. lamentablemente me decepcioné
Efrain
August 14, 2023
Es un excelente curso, del cual aprendí muchísimo. Muchas gracias por este contenido. Solo pediría un favor, si pudieras adicionar la evasión de antivirus, completaría en mucho el cursos y los conocimiento que este imparte.
Luis
August 4, 2023
Me parece muy útil este curso y estos cursos ayudan aumentar mas los certificados para un curriculum
Pierre
July 14, 2023
esta bueno aver si te gusta o te gustaria ser hacker "normal" esta fabuloso pero si queres ser estilo hollywood tenes que invertir mas
Lesem
June 22, 2023
En mi perspectiva le hace falta material, no esta actualizado y no te explica bien de donde salen las instalciones tengo que apoyarme de youtube para saber de donde o porque se hacen las cosas
Uriel
June 4, 2023
vaya... esta muy bien hecho el curso y tiene todo lo necesario para comprender de hacking ethico y le agregaron python bien
Andre
May 24, 2023
No lo sé. Es muy confuso el inicio. No se entiende nada lo que hace, parece como que otra leccion se hubiera puesto alli. El resto regular, nada del otro mundo.
Juan
April 20, 2023
No es un curso realmente que explique de cero, se debe tener cierto conocimiento para lograr comprender a cabalidad el programa debido a los términos que utiliza el mentor.
Harry
April 19, 2023
Hasta el momento, el curso es exactamente lo que me esperaba. Imagino que el explicador no profundiza en temas básicos como lo seria instalar winrar o 7zip o configurar correctamente la VirtualBox, dado que este curso no es para eso. De momento, todo va muy bien
Jose
February 6, 2023
El curso debió estar bien en su día, y me esta gustando, pero por desgracia la mayoria de lo que explica ya no es util, NGROK ha dejado de funcionar como indica el profesor y casi todo lo que explica esta relacionado con esa herramienta, ademas ha dejado de dar respuesta a las consultas, al menos a la mias y por lo que veo hay bastantes alumnos en la misma situación, preguntas sin respuesta desde hace 8 meses e incluso 1 año. Una lastima pq parecia un buen curso
Juan
February 2, 2023
Hasta el momento me gusta el curso por la diversidad de herramientas que se pueden usar, así como los ejemplos que brinda.
Joaquín
February 23, 2022
Es un buen curso de Hacking, el instructor muestra varias herramientas de hacking que se pueden encontrar en Github, aunque un punto en contra es que algunas de esas herramientas están desactualizadas y ya no funcionan, otro punto en contra es que a veces en algunos videos el audio cambia de manera rotunda, haciendo un poco molesto el poder escuchar las explicaciones, aunque igualmente es un buen curso con el que puedes expandir mas tus conocimientos sobre las herramientas de hacking y el uso de Kali Linux

Coupons

DateDiscountStatus
10/17/202157% OFF
expired
1/15/202267% OFF
expired
4/7/202267% OFF
expired
8/14/202267% OFF
expired
1/8/202367% OFF
expired
4/8/202385% OFF
expired
4/13/202380% OFF
expired
4/17/202383% OFF
expired
5/2/202376% OFF
expired
5/8/202382% OFF
expired
5/15/202382% OFF
expired
6/12/202382% OFF
expired
6/26/202376% OFF
expired
7/11/202382% OFF
expired
7/19/202382% OFF
expired
7/24/202376% OFF
expired
8/10/202382% OFF
expired
8/21/202382% OFF
expired
9/7/202382% OFF
expired
9/18/202382% OFF
expired
10/9/202382% OFF
expired
10/24/202382% OFF
expired
11/8/202382% OFF
expired
12/20/202382% OFF
expired
1/16/202482% OFF
expired
1/21/202488% OFF
expired
2/2/202476% OFF
expired
3/16/202482% OFF
expired
3/23/202482% OFF
working

Charts

Price

Curso Completo de Hacking Ético - Aprende Todo - 2024 - Price chart

Rating

Curso Completo de Hacking Ético - Aprende Todo - 2024 - Ratings chart

Enrollment distribution

Curso Completo de Hacking Ético - Aprende Todo - 2024 - Distribution chart
3835738
udemy ID
2/9/2021
course created date
5/30/2021
course indexed date
Bot
course submited by