Udemy

Platform

Español

Language

Network & Security

Category

Hacking Ético: Fundamentos sobre seguridad y ataques a redes

Aprende hacking ético, seguridad de red, rastreo, división en subredes, suplantación de ARP y descifrado de contraseñas

4.74 (19 reviews)

Students

10 hours

Content

May 2021

Last Update
Regular Price

BLUE HOST
Blue Host
Fast, easy, and secure WordPress hosting in minutes + 1 free domain name
65%OFF : $2.95/month

What you will learn

Fundamentos de la red

Ataques a la capa de red

ARP Spoofing / ARP Poisonning

Cómo llevar a cabo de forma práctica los ataques ARP

Man in the Middle (MitM)

Uso de redes GNS3

Conexión de Kali a la red GNS3

Dispositivos de red activos

Sniffing de red

Detectar datos y analizar el tráfico HTTP a través de Wireshark

Usando MITM contra redes reales

Debilidades de los dispositivos de red

Cómo preparar el entorno del trabajo virtual con Kali Linux para experimentos prácticos

Herramientas de pentesting como Ettercap, Wireshark, etc.

MAC Flooding

DHCP Starvation y DHCP Spoof

VLAN Hopping

Pruebas de penetración a los dispositivos de red

Auditorías de dispositivos de red


Description

Bienvenidos a nuestro curso de seguridad cibernética "Hacking Ético: Fundamentos sobre seguridad y ataques a redes".

Conviértete en todo un hacker ético y aprende a piratear con nuestra saga de cursos de ciberseguridad. En particular, nuestro curso Hacking Ético: Fundamentos sobre seguridad y ataques a redes será ideal para arrancar el conocimiento de las redes y el hacking a través de ellas. En particular, aprenderemos todo acerca de internet y cómo funcionan las redes: cómo escanear paquetes e información en la red y recopilar información de la red. Usaremos algunas herramientas como TCP Dump y Wireshark. También haremos un análisis profundo de los ataques de división en subredes, suplantación de ARP y MitM y descifrado de contraseñas.

Este curso será práctico para que vayas viendo cada uno de los conceptos que expliquemos, pero no descuidaremos para nada la teoría, sobretodo si nunca has oído hablar de redes informáticas. Por eso este curso se divide en dos partes.

La primera parte, "Los fundamentos de la red" es para que los principiantes exploren los fundamentos de la red, pero también podría ser una buena actualización para los estudiantes de nivel avanzado, pues hay muchas capas e información por descubrir.

En la sección Aspectos básicos de la red,  presentaremos los conceptos fundamentales de las operaciones con redes de datos, incluido el direccionamiento IP (IP routing) y la división en subredes (subnetting), la operación de Ethernet, de puertos y protocolos, así como el modelo OSI. Al final de este curso, comprenderás la relación entre las direcciones IP y las direcciones MAC, así como la diferencia entre un router y un switch entre otras.

Después de aprender los antecedentes teóricos (prometemos que la segunda parte es totalmente divertida y práctica), en la parte Ataques de la capa de enlace de datos y red (Capa 2), primero aprenderemos a configurar un entorno de trabajo con Kali Linux e instalar el software necesario para practicar las pruebas de penetración en tu propio ordenador. Luego, usaremos algunas herramientas como TCP dump y Wireshark y veremos algunos ataques y técnicas para expandir la superficie de rastreo:

  • Ataque de desbordamiento de la tabla de direcciones MAC, también conocido como MAC flooding,

  • Ataque ARP Cache Poisoning, también conocido como ARP spoof,

  • Ataque de inanición de DHCP y suplantación de DHCP,

  • Y técnicas de VLAN hopping.

Seguiremos investigando qué más se puede hacer en los dispositivos de red en términos de pruebas de penetración: recopilar información, descifrar las contraseñas de los canales de comunicación, comprometer SNMP, etc.

Y finalmente, comprobaremos las configuraciones de los dispositivos de red: métodos de creación de contraseñas, gestión de identidades, listas de control de acceso, seguridad de puertos, etc.

Este curso te llevará de ser un principiante en redes hacia un nivel más avanzado. Disfrútalo y si tiene alguna pregunta no olvides que tendrás la comunidad de discord a tu disposición y el foro de preguntas en Udemy.

IMPORTANTE !!!: Este curso está creado con fines educativos y toda la información aprendida debe usarse cuando el atacante esté autorizado a hacerlo, no lo uses para hacer el mal.


Screenshots

Hacking Ético: Fundamentos sobre seguridad y ataques a redes
Hacking Ético: Fundamentos sobre seguridad y ataques a redes
Hacking Ético: Fundamentos sobre seguridad y ataques a redes
Hacking Ético: Fundamentos sobre seguridad y ataques a redes

Content

Introducción

Introducción

¿Qué veremos juntos en el curso?

No valores el curso antes de tiempo

La comunidad de Discord para aprender online

Modelos de Referencia

¿Qué es un Protocolo?

Modelos de Referencia

Modelo de Referencia OSI

OSI vs TCP/IP

Demostración con Wireshark

Capa de enlace de datos (Capa 2)

Estándares y protocolos

Ethernet: Principios, tramas y cabeceras

ARP (Protocolo de Resolución de Direcciones): Mecanismo,Tablas ARP, Paquetes ARP

Prácticas de ARP

VLANs - Redes de Área Local Virtual

WLANs - Redes de Área Local Inalámbricas

Capa de red (Capa 3)

Introducción a la capa de red

Protocolo de Internet - IP

Sistema de direccionamiento IPv4

Encabezado del paquete IPv4

Subredes IPv4: Redes Clasificadas

Subredes IPv4: Máscara de subred

Subredes IPv4: Entendiendo

Escasez de IPv4

Redes privadas

Redes privadas - Demostración

NAT - Traducción de direcciones de red

IPv6, Encabezado de Paquetes y Direccionamiento

DHCP - Cómo funciona el mecanismo

ICMP - Protocolo de Mensajes de Control de Internet

Traceroute

Capa de transporte (Capa 4)

Introducción a la capa de transporte

TCP - Protocolo de Control de Transmisión

Cabecera TCP

UDP - Protocolo de Datagramas de Usuario

Capa de aplicación (Capa 5-7)

Introducción a la capa de aplicación

DNS - Sistema de nombres de dominio

DNS - El peor escenario

HTTP - Protocolo de Transferencia de Hipertexto

HTTPS

Lo que hemos aprendido

Instalación y plataformas de virtualización

Plataformas de virtualización

Activación de la virtualización (VT-x o AMD-V) en la BIOS

Diagrama de la arquitectura del laboratorio

Uso de VirtualBox frente a VMware

Instalación y ejecución de Oracle VM VirtualBox

Instalación con VMWare

Instalación de Kali utilizando la imagen de VMware - Paso 1

Instalación de Kali utilizando la imagen de VMware - Paso 2

Instalación de Kali usando la imagen de VMware - Paso 3

Instalación de Kali utilizando el archivo ISO para VMware - Paso 1

Instalación de Kali utilizando el archivo ISO para VMware - Paso 2

Instalación de Kali utilizando el archivo ISO para VMware - Paso 3

Instalación con Virtual Box

Instalación de Kali en VirtualBox utilizando el archivo OVA - Paso 1

Instalación de Kali en VirtualBox utilizando el archivo OVA - Paso 2

Instalación de Kali en VirtualBox utilizando el archivo OVA - Paso 3

Instalación de Kali utilizando el archivo ISO para VirtualBox - Paso 1

Instalación de Kali utilizando el archivo ISO para VirtualBox - Paso 2

Instalación de Kali utilizando el archivo ISO para VirtualBox - Paso 3

Instalación de OWASP Broken Web Applications

Preparación de las máquinas virtuales

Máquinas virtuales gratuitas de MS Windows en VMware Fusion

Máquinas virtuales MS Windows gratuitas en Oracle VM VirtualBox

Configuración de la red NAT en Oracle VM VirtualBox

GNS3

Descarga y instalación de GNS3

Creación del primer proyecto con GNS3

Entorno GNS3

Contruyendo una red en GNS3

Conectando Kali a nuestra red de GNS3

Configurando kali en nuestra red de GNS3

Rastreando la red: Man in the middle

Introducción

Rastreo

TCPDump

Wireshark: Capturando el tráfico

Wireshark: Siguiendo un stream de mensajes

Wireshark: Resumen de red

Dispositivos de red activos

Router, Switch y Hub

Ampliando el espacio de rastreo

¿Cómo expandir el espacio de rastreo?

Inundación MAC

Inundación MAC: Uso de la herramienta macof

Contramedidas para la inundación MAC

Suplantación ARP

Suplantación ARP con Ettercap

Suplantación DHCP

Mecanismo DHCP

Agotamiento de recursos DHCP

Agotamiento de recursos DHCP con Yersinia

Salto de VLAN

Salto de VLAN: Suplantación de un switch

Salto de VLAN: Doble etiquetado

Pruebas de penetración de dispositivos de red

Reconocimiento: Encontrar puertos y servicios abiertos usando NMAP

Herramientas de descifrado de contraseñas

Descifrar la contraseña SSH en línea usando Hydra

Comprometer SNMP: ¿Qué es SNMP?

Comprometer SNMP: Encontrar nombres de comunidad usando scripts de NMAP

Comprometer SNMP: Comprobación de acceso a la escritura mediante SNMP-check

Comprometer SNMP: Capturando la configuración de SNMP usando Metasploit

Puntos débiles de los dispositivos de red

Auditoría de dispositivos de red

Métodos de creación de contraseñas de los routers Cisco

Gestión de la identidad

ACL - Listas de control de acceso

Seguridad SNMP

BONUS

BONUS


Reviews

Y
Yeison18 May 2021

Excelente curso para continuar la saga de Seguridad Informática. Muchas gracias profesores por tan magnifico curso y contenido. Seguro que aprovechare estos conocimientos en mi trabajo

A
Alberto17 May 2021

Excelente explicación de ambos tutores, explicando con claridad todos los conceptos del tema. Un punto muy positivo de este curso es que se nota que los profesores son expertos en la materia. Muy recomendable.


Coupons

DateDiscountStatus
5/18/202195% OFFExpired
6/23/202194% OFFExpired
7/9/202194% OFFValid

4007486

Udemy ID

4/26/2021

Course created date

5/18/2021

Course Indexed date
Bot
Course Submitted by