Cómo descomprimir archivos comprimidos con 7Z

Cómo descomprimir archivos comprimidos con 7Z

Vista previa no disponible

Debes iniciar sesión o registrarte para ver esta lección.

Iniciar sesiónRegistrarse

Hacking Arsenal Setup (Videocurso)

Comprar ahoraSaber más

Contenido del curso

  • Acerca del curso
  • Folleto del curso Hacking Arsenal Setup
  • Requisitos previos1

Bienvenida

  • ¡Bienvenido al curso!
  • Cómo comunicarte con tu instructora
  • Cómo obtener el mayor provecho del curso

Introducción

  • HAS01 - Introducción.pdf
  • Hackers Jargon (Jerga Hacker)
  • ¿Por qué convertirte en Hacker Ético?
  • Opciones de carrera para un Hacker Ético
  • ¿Cuánto gana un Hacker Ético?
  • ¿Tienes las bases técnicas requeridas?
  • Quiz 1

Armando un laboratorio básico de Hacking

  • HAS02 - Armando el lab.pdf
  • ¿Por qué armar un lab propio?
  • Topología del lab e hipervisores2
  • Hacking Stations
  • Windows Subsystem for Linux (WSL)
  • Cómo descomprimir archivos comprimidos con 7Z
  • Tipos de Interfaces de Red en VirtualBox
  • Desplegando VirtualBox
  • Desplegando Kali Linux
  • Obteniendo VMs objetivos
  • Enlaces de descarga de VMs víctimas
  • Desplegando nuestra VM objetivo
  • Desplegando Metasploitable2
  • Desplegando Metasploitable 34
  • Quiz 2

Tools of the Trade (Herramientas del Hacker)

  • HAS03 - Tools of the trade.pdf
  • Port Scanners
  • Analizadores de Vulnerabilidades
  • Instalando Nessus en Kali Linux2
  • Sniffers de red
  • Password Tools
  • Creando diccionarios con CEWL
  • Ataque de diccionario con Hydra
  • Hacking Frameworks
  • Cyber Range Platforms
  • Bounty Hunting Plaftorms
  • Replay Webinar Bug Bounty vs Pentesting
  • Vulnerability and Exploit Databases
  • Otros sitios para practicar legalmente
  • Quiz 3

Hacking Frameworks

  • HAS04 - Hacking Frameworks.pdf
  • Versiones de Metasploit
  • Arquitectura de Metasploit
  • Lab con Metasploit Framework
  • Demo de Metasploit Professional
  • Demo de Immunity Canvas
  • Demo de Core Impact
  • Otros Hacking Frameworks
  • Quiz 4

Hackeando nuestra VM víctima

  • Hackeando nuestra VM víctima: Método 1
  • Hackeando nuestra VM víctima: Método 2
  • VM víctima: Desafío práctico1
  • Tutoriales de las herramientas usadas
  • Consejos Adicionales

Examen Final

  • Examen Online (10 preguntas)

Agradecimiento

  • ¡Felicidades por completar el curso!
  • Bono Sorpresa