Udemy

Platform

Español

Language

Network & Security

Category

Curso completo de Hacking Ético y Ciberseguridad

Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad!

4.73 (1000 reviews)

Students

21.5 hours

Content

Sep 2021

Last Update
Regular Price


What you will learn

Las técnicas de Hacking más relevantes de la actualidad

Los fundamentos de la Ciberseguridad ofensiva

Las principales herramientas de Hacking

A realizar un ejercicio de Hacking Ético en un entorno real

A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas

A explotar y ganar acceso remoto en máquinas Windows y Linux

La aplicación de técnicas de Machine Learning al Hacking


Description

¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!

Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página.

Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.

Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.

Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.

La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.


Temario del curso

1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux

2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux

3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux

4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux

5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux

6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux

7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux

8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...

9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux

10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...

11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux


Screenshots

Curso completo de Hacking Ético y Ciberseguridad
Curso completo de Hacking Ético y Ciberseguridad
Curso completo de Hacking Ético y Ciberseguridad
Curso completo de Hacking Ético y Ciberseguridad

Content

Bienvenida al curso

Presentación del curso

Contexto y motivación

Preparación del entorno de aprendizaje

¿Cómo sacarle el máximo provecho a este curso?

Software de virtualización (VMware)

Instalación de Kali Linux

Introducción al Hacking Ético y Penetration Testing

Introducción a la sección

Metodologías para la realización de Hacking Ético

Recopilación pasiva de información

Introducción a la fase de Recopilación de Información

Recopilación pasiva de información

Hacking con buscadores: Google Hacking

Google Hacking Database

Google Hacking: Comandos y Operadores Booleanos

Shodan

Shodan: Comandos principales

Censys

Whois

Archive: Análisis de información histórica

TheHarvester

Maltego

Recon-ng

Recopilación semi-pasiva de información

Recopilación semi-pasiva de información

Instalación máquina virtual Windows 10

FOCA: Análisis de metadatos

Otras utilidades para el análisis de metadatos

Introducción al protocolo DNS

CentralOps y DNSdumpster

Sniffers: Wireshark

Sniffers: TCPdump

Recopilación activa de información

Recopilación activa de información

Preparación de un entorno vulnerable: Metasploitable3

Descarga Metasploitable3

DNSrecon y transferencia de zona

Nmap: Descubrimiento de Hosts - Parte 1

Nmap: Descubrimiento de Hosts - Parte 2

Nmap: Escaneo de puertos

Nmap: Estados de los puertos

Nmap: Descubrimiento de servicios

Amap: Descubrimiento de servicios

Nmap: Identificación del sistema operativo

Nmap: SMB Enumeration

Nmap: SNMP Enumeration

Análisis de vulnerabilidades

Introducción a la fase de Análisis de Vulnerabilidades

Análisis de vulnerabilidades

CVE, CVSS, CPE - Common Vulnerabilities and Exposures

Análisis de vulnerabilidades con Nmap

Nessus: Introducción e instalación

Nessus: Análisis básico de vulnerabilidades

Nessus: Análisis avanzado de vulnerabilidades

Otras herramientas de análisis de vulnerabilidades

Explotación de vulnerabilidades en Hosts

Introducción a la fase de Explotación de Vulnerabilidades

Explotación de vulnerabilidades

Explotación manual de vulnerabilidades en host

Ejercicio: Modifica el nuevo payload para que funcione

Metasploit: Introducción

Metasploit: Explotación básica

Metasploit: Explotación avanzada

Msfvenom: Creación de payloads personalizados

Metasploit: Importando los resultados de Nessus

Armitage: Interfaz gráfica de Metasploit

Explotación de vulnerabilidades Web

Preparación de una aplicación web vulnerable: Mutillidae

Burp Suite: Introducción

Spidering y Crawling con Burp Suite y skipfhish

Inyecciones de código y contexto

Introducción SQL Injection

SQLmap: Bling SQL Injection - Parte 1

SQLmap: Funcionalidad - Parte 2

Path Traversal

WebShells

Unrestricted File Upload

HTML Injection y Cross-Site-Scripting (XSS)

CSRF

XSStrike

Otras técnicas de explotación: Cookie Tampering, command injection...

Contenido avanzado sobre Burp Suite

Explotación de vulnerabilidades en Red

Man in the middle (MITM)

Introducción a Bettercap

ARP Spoofing

DNS Spoofing

Social Engineering Toolkit (SET)

Manipulación de tráfico de red en tiempo real

Polymorph: Manipulación de tráfico ICMP

Polymorph: Manipulación de tráfico MQTT

BONUS: Explotando una fallo de seguridad en Windows 10

DEMO: Explotación avanzada WINREG

Técnicas de Post-Explotación

Introducción a la fase de Post-Explotación

Técnicas de Post-Explotación

Linux: Meterpreter para post-explotación

Windows: Meterpreter para post-explotación

Elevación de privilegios: UAC Bypass

Volcado de memoria con Mimikatz

Procdump y lsass.exe

Cracking de contraseñas: John the ripper y Hashcat

Backdoors en binarios

Migración de meterpreter a otro proceso

Borrado de evidencias

Archivos relevantes para eliminar

Machine Learning aplicado a Hacking

Introducción a la sección

Machine Learning aplicado a Ciberseguridad

BATEA: Reconocimiento de hosts con ML

Pesidious: Mutaciones con Deep Learning

Ingeniería Social - Deep fake

Falso Obama creado con Inteligencia Artificial

Despedida del curso

Ideas para la realización de un Hacking Ético: MITRE ATT&CK

Despedida del curso


Reviews

A
Alejandro23 April 2021

Excelente curso. Buena dicción del profesor. Contenido de calidad, Casi 100% práctica, y la teoría es relevante. Está bien editado. Muy buena experiencia educativa. Saludos!

E
Ernesto16 April 2021

Por lejos éste es el mejor curso que adquirí sobre Ethical Hacking. Es el que mejor está estructurado, explicado además de ser sumamente completo con más de un 90% de prácticas , y lo más importante es que el profesor es clarísimo y denota mucho conocimiento no solo en el área técnica sino educativa también. Realmente estoy aprendiendo mucho por lo que le estoy agradecido a Santiago por compartir sus conocimientos y experiencia. Lo recomiendo sin dudarlo!

D
David4214 April 2021

buen curso maravilloso de hacking etico de ciberciguridad e aprendido mucho segire practicando me encanta makina top love

B
Brais11 April 2021

Santiago explica de forma excelente, además hay ciertos apartados que no se suelen ver en ningún curso. Esperando que saque nuevos cursos sobre esta temática, con contenidos más avanzados.

J
Jonathan8 April 2021

ya tenía conocimientos por cursar la ingeniería en sistemas y tal cual como en las universidades este maestro enseña las herramientas a un bajo nivel para saber el porque de las cosas, eso ayuda mucho a saber porque utilizamos las cosas y no solo utilizarlas, excelentes videos.

L
Luis7 April 2021

Muy bueno, no se ven todos los comandos porque seria muy extenso pero si se dan las herramientas para comprenderlos que es más importante ya que así podemos desarrollar y explorar de manera más libre, esta muy bien explicado y diseñado el curso, además de que el profesor es alguien a quien le apasiona su profesión por lo que trata de dejar todo muy claro aportando consejos útiles a la hora de aplicar lo aprendido en un entorno real

L
Leonardo1 April 2021

Las explicaciones en cada video son muy claras y concretas. Es un curso práctico de principio a fin, pero no deja a un lado aspectos teóricos importantes. Maravilloso curso

A
Alejandraa30 March 2021

estaria mejor que dejara el link . es mas rapido , quizas pienses que deberiamos de bscarlos nosotros pero venga tio que es un curso y para eso lo estais haceindo . y ya esta

D
David26 March 2021

El curso y los laboratorios se notan que están muy currados. El contenido está perfectamente estructurado y explicado.. El profesor sabe transmitir su conocimiento y el curso es fácil de seguir para cualquier informático. Enhorabuena!

V
Victor23 March 2021

En primer lugar el profesor es muy amable y siempre contesta rápido, nunca tarda en hacerlo, y en segundo lugar lo explica todo de manera muy intuitiva y práctica, y facilita los recursos para cada paso. Muy buen profesor y curso

B
Benito17 March 2021

Hasta ahora me parece demasiado interesante, ya que soy nuevo en esto, bastante bien explicado, les felicito y les agradezco, saludos

J
Jose16 March 2021

Buena elección, aunque los temas de bases de datos y modificar payloads me deja muy confuso, cuando tuve un ramo de programación no me fue muy bien.

G
Guillermo9 March 2021

la vrdad que estoy aprendiendo bastante y estoy muy contento , ^^ muchas ganas de seguir con los temas y avanzando con mas

F
Felipe19 February 2021

Probablemente el mejor curso que he comprado. Santiago se explica genial, combinando a la perfección la teoría con la práctica. El curso sigue el principio de aprender haciendo.

a
andrea14 February 2021

Ya he comprado varios cursos de Santiago y nunca defrauda. La calidad de los vídeos y la parte de la enseñanza es muy muy buena, se nota la atención al detalle. Sin duda estaré atenta a los futuros videos que suba. 100% recomendable.


Coupons

DateDiscountStatus
2/15/202195% OFFExpired
5/15/202195% OFFExpired

3778720

Udemy ID

1/16/2021

Course created date

2/15/2021

Course Indexed date
Bot
Course Submitted by