Udemy

Platform

Español

Language

Network & Security

Category

Curso de Ciberseguridad: Hacking Ético y Test de Penetración

Aprende a hackear aplicaciones web, páginas web y realizar pruebas de penetración de hacking ético para ser un hacker!

4.70 (13 reviews)

Students

10 hours

Content

Apr 2021

Last Update
Regular Price

SKILLSHARE
SkillShare
Unlimited access to 30 000 Premium SkillShare courses
30-DAY FREE TRIAL

What you will learn

Pruebas de penetración de aplicaciones web avanzadas

Terminología, estándares, servicios, protocolos y tecnologías

Configuración del entorno de laboratorio virtual

Requisitos de software y hardware

Aplicaciones web modernas

Arquitecturas de aplicaciones web

Hosting y alojamiento de aplicaciones web

Superficies de ataque de aplicaciones web

Defensas de aplicaciones web

Tecnologías centrales

Proxies de aplicaciones web

Búsqueda de Whois

Información de DNS

Subdominios

Descubrir aplicaciones web ejecutándose en el mismo servidor

Web crawling y spidering: estructura de directorios

Prueba de autenticación

Ataques de diccionario y fuerza bruta

Cracking de contraseñas

CAPTCHA

Identificación de hosts o subdominios mediante DNS

Prueba de autorización

Prueba de gestión de sesiones

Prueba de validación de entrada

Prueba de criptografía débil

Pruebas del lado del cliente

Encabezados de seguridad del navegador

Uso de componentes vulnerables conocidos

Omitir el uso compartido de recursos de origen cruzado

Ataque de entidad externa XML

Atacar los mecanismos de carga de archivos sin restricciones

Falsificación de solicitudes del lado del servidor

Creación de una lista de contraseñas: Crunch

Atacar a mecanismos de inicio de sesión inseguros

Atacar mecanismos de recuperación de contraseña inadecuados

Atacar implementaciones de CAPTCHA inseguras

Inyección SQL en banda sobre un formulario de búsqueda

Inyección SQL en banda sobre un formulario seleccionado

Inyección SQL ciega basada en el tiempo


Description

Buenas estudiante,

Bienvenido a nuestro Curso de Ciberseguridad: Hacking Ético y Test de Penetración

Las aplicaciones web dominan el mundo entero. Desde las redes sociales hasta las aplicaciones comerciales, casi todas las empresas tienen una aplicación web y hacen negocios en línea. Por lo tanto, estamos expuestos a una amplia gama de aplicaciones que se usan todos los días.

En este curso, aprenderás a utilizar herramientas de piratas informáticos de black hat y conocerás formas de comprometer las aplicaciones web.

Este curso te llevará de cero a experto. Aprenderás a realizar las pruebas de penetración y piratería de aplicaciones web paso a paso con demostraciones prácticas.

Comenzaremos por averiguar cuáles son los problemas de seguridad que se encuentran actualmente en el campo y aprenderemos las metodologías y los tipos de prueba. Luego, crearemos un entorno de laboratorio para que apliques lo que obtienes del curso y, por supuesto, el laboratorio no te costará nada. Entonces vamos a empezar con algo de teoría, ya sabes, debes tener la filosofía para que siempre podamos estar en la misma página.

Las tecnologías básicas de web e Internet como HTML, HTTP, Document Object Model, etc., son absolutamente necesarias para que podamos completar la experiencia de prueba. Y luego cubriremos la sección de reconocimiento, recopilaremos información sobre el objetivo y cómo usar esa información para modelar un ataque. Después de eso, abordaremos los problemas de administración de usuarios. Aparte de eso, también intentaremos exponer los problemas de gestión de sesiones.

En la sección de validación de entrada, mostraremos por qué la validación de datos es absolutamente importante para las aplicaciones web. Entonces, los ataques como Cross-Site Scripting, SQL Injection y muchos más, examinaremos todos los tipos diferentes. También tenemos una sección de criptografía con algunos ataques básicos. Después de eso, discutiremos algunos ataques conocidos de aplicaciones web (como la inyección SQL de Drupal, también conocida como Druppageddon).

Al final del curso, aprenderás;

  • Metodologías y tipos de prueba,

  • Tecnologías básicas de Web e Internet como HTML, HTTP, Modelo de objetos de documento, etc.

  • Recopilar información sobre el objetivo y utilizar esta información para modelar un ataque.

  • Problemas de gestión de usuarios.

  • Exponiendo los problemas de gestión de sesiones.

  • Validación de datos

  • Ataques como Cross-Site Scripting, SQL Injection y muchos más

  • Algunos ataques básicos en criptografía

  • Ataques de aplicaciones web como la inyección SQL de Drupal (también conocido como Druppageddon)

  • Y sobretodo enriquecer tus habilidades en prueba de penetración.

Calidad de producción de video y audio

Todos nuestros videos se crean / producen como video y audio de alta calidad para brindarle la mejor experiencia de aprendizaje.

Con nosotros tendrás

  • Un contenido claro

  • Un audio profesional

  • Un temario claro para que sigas el curso sin distracciones

También obtendrás:

  • Acceso al curso de por vida

  • Acceso rápido y sencillo a la sección de preguntas y respuestas

  • Acceso a nuestra comunidad de estudiantes de seguridad informática online de por vida

  • Certificado de completación del curso de Udemy, listo para descargar y añadir a tu portfolio de LinkedIn

Empecemos pues nuestro curso de Curso de Ciberseguridad: Hacking Ético y Pentesting

¡Nos vemos en clase!

IMPORTANTE: Este curso está creado con fines educativos y toda la información aprendida debe usarse cuando el atacante esté autorizado.


Screenshots

Curso de Ciberseguridad: Hacking Ético y Test de Penetración
Curso de Ciberseguridad: Hacking Ético y Test de Penetración
Curso de Ciberseguridad: Hacking Ético y Test de Penetración
Curso de Ciberseguridad: Hacking Ético y Test de Penetración

Content

Introducción al curso

Introducción

¿Qué veremos en este curso de Ciberseguridad?

No valores el curso antes de tiempo

La comunidad de Discord para aprender online

Bienvenido a las pruebas de penetración de aplicaciones web avanzadas

Problemas actuales de seguridad web

Principios del Testing

Tipos de pruebas de seguridad

Directrices para la seguridad de las aplicaciones

Leyes y Ética en Ciberseguridad

Configuración del entorno del laboratorio virtual

Requisitos y características del Laboratorio

Instalar VMware Workstation Player

Actualizaciones para Kali Linux 2020

Instalando Vulnerable Virtual Machine: Beebox

Conectividad y Instantáneas

Aplicaciones web modernas

Pila tecnológica moderna

Arquitectura cliente-servidor

Ejecutando una aplicación Web

Tecnologías básicas: Navegadores Web

Tecnologías básicas: URL

Tecnologías básicas: HTML

Tecnologías básicas: CSS

Tecnologías básicas: DOM

Tecnologías básicas: JavaScript

Tecnologías básicas: HTTP Parte I

Tecnologías básicas: HTTP Parte II

Tecnologías básicas: HTTPS y certificados digitales

Tecnologías básicas: Estado de la sesión y Cookies

Superficies de Ataque

Introducción a Burp: Descarga, Instalación y ejecución

Introducción a Burp: Capturando tráfico HTTP y configuración de FoxyProxy

Introducción a Burp: Capturando tráfico HTTPS

Reconocimiento y descubrimiento

Introducción al reconocimiento

Extracción de información de registro de dominios: Whois

Identificación de Hosts o Subdominios mediante DNS: Fierce y Theharvester

TheHarvester: Módulos que requieren claves API

Detectar aplicaciones en el mismo servicio

Puertos y servicios del servidor web

Revisión de la información sobre tecnología/arquitectura

Extracción de la estructura de directorios: Crawling

Principio de la mínima información

Uso de los motores de búsqueda: Google Hacking

Pruebas de autentificación y autorización

Definición

Creación de una lista de contraseñas: Crunch

Diferencia entre el tráfico HTTP y HTTPS: Wireshark

Ataque a los mecanismos de inicio de sesión inseguros

Ataque a los mecanismos de cierre de sesión inseguros

Ataque a los mecanismos de recuperación de contraseñas inadecuadas

Ataque a las implementaciones inseguras de CAPTCHA

Recorrido de la ruta: Directorio

Recorrido de la ruta: Archivo

Introducción a las vulnerabilidades de inclusión de archivos

Vulnerabilidades de inclusión de archivos locales

Vulnerabilidades de inclusión de archivos remotos

Pruebas de gestión de sesiones

Http sólo Cookies

Cookies seguras

Problemas relacionados con el ID de sesión

Fijación de las sesiones

Introducción a la Falsificación de Peticiones en Sitios Cruzados

Robo y evasión de tokens AntiCSRF

Pruebas de validación de entradas

Definición

Ataques de secuencias de comandos en sitios cruzados reflejados

Secuencia de comandos cruzada reflejada sobre JSON

Ataques de secuencias de comandos en sitios cruzados almacenados

Ataques de secuencias de comandos en el sitio web basados en el DOM

Inyección SQL en un formulario de búsqueda

Inyección SQL en banda sobre un formulario Select

Inyección SQL basada en errores en un formulario de inicio de sesión

Inyección SQL sobre la sentencia Insert

Inyección SQL ciega basada en booleanos

Inyección SQL ciega basada en el tiempo

Detección y explotación de inyecciones SQL con SQLmap

Detección y explotación de la inyección SQL basada en errores con SQLmap

Detección y explotación de la inyección SQL ciega basada en el tiempo y booleana

Introducción a la inyección de comandos

Automatizar los ataques de inyección de comandos: Commix

Inyección XML/XPATH

Inyección de cabecera de correo SMTP

Inyección de código PHP

Pruebas de criptografía

Ataque Heartbleed

Ataque al almacenamiento local inseguro de HTML5

Uso de componentes vulnerables conocidos

Inyección SQL de Druppal: Drupageddon (CVE-2014-3704)

Administrador de SQLite: Inclusión de archivos (CVE-2007-1232)

Administrador de SQLite: Inyección remota de código PHP

Administrador de SQLite: XSS (CVE-2012-5105)

Otros ataques

Evitar la compartición de recursos entre orígenes

Ataque a las entidades externas XML

Ataque a los mecanismos de carga de archivos no restringidos

Falsificación de solicitudes del lado del servidor

BONUS

BONUS


Reviews

J
Juan19 April 2021

Me parece genial que podamos tener esta guía de hacking ético en castellano y ver cómo se usan estas técnicas para estar al día contra los hackers!!!

A
Ana18 April 2021

Un curso muy completo y muy bien explicado por los profesores que lo imparten. Definitivamente una gran elección!

Y
Yeison18 April 2021

Un excelente curso que ayuda a profundizar mas acerca de Ciberseguridad y Hacking Ético. Felicitaciones a los profesores!!!


Coupons

DateDiscountStatus
4/18/202195% OFFExpired
4/28/202194% OFFExpired
6/27/202194% OFFExpired
7/9/202194% OFFValid

3927262

Udemy ID

3/20/2021

Course created date

4/18/2021

Course Indexed date
Bot
Course Submitted by