Udemy

Platform

Español

Language

Network & Security

Category

Ingeniería social de cero a héroe: Phishing, OSINT y malware

Aprende cómo los hackers piratean Windows, Linux y Android con la ingeniería social y protégete de ataques de phishing

4.88 (25 reviews)

Students

4.5 hours

Content

May 2021

Last Update
Regular Price

SKILLSHARE
SkillShare
Unlimited access to 30 000 Premium SkillShare courses
30-DAY FREE TRIAL

What you will learn

Aprende a crear malware indetectable con MSFvenom, Veil, TheFatRat, Empire Project, etc.

Aprende a incrustar el malware en archivos pdf y doc

Aprende el mecanismo de funcionamiento del kit de herramientas de ingeniería social

Aprende las técnicas y terminologías de la ingeniería social

Conoce Metasploit

Aprende a realizar un ataque realista de "vishing": hackear a personas por teléfono

Aprende a recopilar información sobre personas utilizando OSINT (Open Source Intelligence)

Aprende a utilizar Empire

Aprende a utilizar FOCA, Web Archieve, The Harvester y Recon-NG


Description

Bienvenido nuestro curso "Ingeniería social de cero a héroe: Phishing, OSINT y malware".

Inscríbete y aprende a hackear Windows, Mac OS X, Linux y Android mediante el uso de la Ingeniería Social y cómo protegerte de los hackers.

Facebook, iPhone, Gmail, Android, SmartWatch, etc. Si hubiéramos a cualquier persona por estos términos hace 15 años, no sabría a qué nos referimos. Sin embargo, son una parte importante de nuestra vida en el mundo actual. Incluso no podemos imaginar una vida sin ellos. Esta facilidad también conlleva una gran debilidad. Dependemos de estas tecnologías para nuestra información sensible. Y sólo están aseguradas con una contraseña.

Como la mayoría de la gente utiliza la misma contraseña en la mayoría de los servicios. Si un servicio se ve comprometido o un hacker accede a una sola de nuestras contraseñas, toda nuestra identidad, información privada y sensible podría ser robada, eliminada o ser utilizada como chantaje contra nosotros.

Los hackers pueden acceder a nuestra información sensible mediante phishing, vishing, ingeniería social, poniendo malwares o troyanos en nuestros dispositivos. Con el aumento del número de plataformas, puede haber una enorme cantidad de puertas traseras para que los hackers adquieren nuestra información y la exploten. Además, si escribes "cómo hackear la cuenta de facebook" o "cómo hackear un teléfono" se pueden encontrar miles de recursos en la web, lo que demuestra la gravedad de la situación.

En este curso, cubriremos todos los aspectos de la ingeniería social con diferentes técnicas y herramientas. Empezaremos con la terminología y la integraremos con el uso práctico y las experiencias prácticas. Haremos hincapié en los puntos clave importantes a lo largo del curso para que al final comprendas fácilmente la información necesaria sobre la ingeniería social y tomes las precauciones necesarias para ti o para tu organización.

Este curso se incluye en los niveles de principiante, por lo que no es necesario que tengas conocimientos previos de ingeniería social, ingeniería inversa, malware, el framework Metasploit o seguridad de la información. Aprenderás a aplicar la ingeniería social de forma ética.

En este curso he intentado mostrar la importancia de utilizar herramientas y plataformas gratuitas, por lo que no necesitas comprar ninguna herramienta o aplicación.

Al registrarte en el curso tendrás acceso de por vida a todos los recursos, vídeos de práctica y podrás hacer preguntas sobre temas relacionados siempre que quieras.

Esto es algo de lo que aprenderás al final del curso:

  • Entender la principal terminología de la Ingeniería Social

  • Crear y distribuir malware

  • Cómo se puede reunir y utilizar la inteligencia de código abierto (OSINT) para hackear sistemas

  • Cómo enviar correos electrónicos falsos

  • Conocer las herramientas y técnicas de vishing (Voice Phishing)

  • Cómo utilizar Empire Project, MSFvenom, Veil y TheFatRat


    Y mucho, mucho más...

Además, tras completar el curso, se creará un certificado para tu arsenal.

En este curso, encontrarás la información limpia y pura. Al preparar la formación, hemos evitado especialmente las clases y contenidos innecesarios; hemos encontrado las partes más útiles y relevantes para ti y las hemos plasmado en nuestro curso.

Empecemos pues nuestro curso de Ingeniería social de cero a héroe: Phishing, OSINT y malware

¡Nos vemos en clase!



Screenshots

Ingeniería social de cero a héroe: Phishing, OSINT y malware
Ingeniería social de cero a héroe: Phishing, OSINT y malware
Ingeniería social de cero a héroe: Phishing, OSINT y malware
Ingeniería social de cero a héroe: Phishing, OSINT y malware

Content

Introducción

Introducción

¿Qué veremos juntos en el curso?

No valores el curso antes de tiempo

La comunidad de Discord para aprender online

Instalación y plataformas de virtualización

Plataformas de virtualización

Activación de la virtualización (VT-x o AMD-V) en la BIOS

Diagrama de la arquitectura del laboratorio

Uso de VirtualBox frente a VMware

Instalación y ejecución de Oracle VM VirtualBox

Instalación con VMWare

Instalación de Kali utilizando la imagen de VMware - Paso 1

Instalación de Kali utilizando la imagen de VMware - Paso 2

Instalación de Kali usando la imagen de VMware - Paso 3

Instalación de Kali usando el archivo ISO para VMware - Paso 1

Instalación de Kali usando el archivo ISO para VMware - Paso 2

Instalación de Kali usando el archivo ISO para VMware - Paso 3

Instalación con Virtual Box

Instalación de Kali en VirtualBox usando el archivo OVA - Paso 1

Instalación de Kali en VirtualBox utilizando el archivo OVA - Paso 2

Instalación de Kali en VirtualBox usando el archivo OVA - Paso 3

Instalación de Kali usando el archivo ISO para VirtualBox - Paso 1

Instalación de Kali usando el archivo ISO para VirtualBox - Paso 2

Instalación de Kali usando el archivo ISO para VirtualBox - Paso 3

Sistemas operativos Windows como víctima

Sistemas operativos Windows libres en VMware Fusion

Sistemas operativos Windows gratuitos en Oracle VM VirtualBox

Sistemas Windows como víctima

Configuración de la red NAT en Oracle VM VirtualBox

Conexiones de Máquinas Virtuales

Terminología de la ingeniería social

Terminologías - Parte 1

Terminologías - Parte 2

Creación de malware y herramientas de malware

Creación de malware y terminologías

MSFvenom - Parte 1

MSFvenom - Parte 2

Instalación de Veil

Veil en acción

Instalación de TheFatRat

TheFatRat en acción

TheFatRat: Superando un problema

Incrustación de malware

Incrustación de malware en PDF

Incrustación de malware en WORD

Incrustación de malware en un complemento de Firefox

Empire Project

Instalación de Empire

Empire en acción - Parte 1

Empire en acción - Parte 2

Explotando vulnerabilidades de Java

Explotando las vulnerabilidades de Java

Kit de herramientas de ingeniería social

Kit de herramientas de ingeniería social

Phising & Vishing

Envío de correos electrónicos falsos - Phishing

Vishing - Phishing de voz

Recogida de información a través de Internet

Introducción

Motores de búsqueda y de Google Hacking para obtener información

Herramientas de los motores de búsqueda: SiteDigger y SearchDiggity

Shodan

Recopilación de información sobre las personas

Archivos web

FOCA Fingerprinting Organisations with Collected Archives

The Harvester

Recon NG

Maltego - Herramienta de análisis visual de enlaces

BONUS

BONUS


Reviews

Y
Yeison18 May 2021

Excelente curso para complementar mis conocimientos en Seguridad Informática. Muchas gracias profesores por este magnifico curso. Espero aplicarlo en mi trabajo =)

G
Gabriel26 April 2021

excelente curso! ¡He aprendido mucho hasta ahora y la información está actualizada! Muchas gracias por este útil curso.

A
Alfonso26 April 2021

Buenos cursos de ciberseguridad! Genial para aprender a proteger redes sociales y cómo la web no es tan segura como parece

A
Alberto25 April 2021

Un gran curso, guiado de unas excelentes explicaciones de ambos profesores, los cuales exponen el temario de forma sencilla y clara para que todo el mundo lo pueda entender. Muy recomendable


Coupons

DateDiscountStatus
4/25/202194% OFFExpired
6/27/202194% OFFExpired
7/9/202194% OFFValid

3986528

Udemy ID

4/16/2021

Course created date

4/25/2021

Course Indexed date
Comidoc
Course Submitted by