Desafío Práctico (Instrucciones)

Desafío Práctico (Instrucciones)

Vista previa no disponible

Debes iniciar sesión o registrarte para ver esta lección.

Iniciar sesiónRegistrarse

Hacking Knight (Videocurso)

Comprar ahoraSaber más

Contenido del curso

  • Folleto del curso Hacking Knight1
  • Folleto Certificación Internacional EHCA1
  • Acerca del curso3
  • ℹ️ Requisitos previos4

Bienvenida

  • ¡Bienvenido al curso!
  • Cómo comunicarte con tu instructora
  • Cómo obtener el mayor provecho del curso

Armando nuestro laboratorio de Hacking

  • Topología de nuestro laboratorio de hacking2
  • Cómo descomprimir archivos 7Z3
  • Armando un laboratorio básico de hacking1
  • Tipos de Interfaces de Red en Virtualbox y VmWare1
  • Cómo desplegar Metasploitable 33

Laboratorios

  • Hacking Knight - Manual de Laboratorios v2.pdf2

Introducción

  • HN - EHCA S1 - INTRODUCCIÓN.pdf
  • Terminología6
  • Conceptos Básicos
  • Ética Hacker2
  • Fases del Hacking3

Reconocimiento

  • HN - EHCA S2 - RECONOCIMIENTO.pdf
  • ¿Qué es Reconocimiento?
  • Footprinting con Google
  • Reconocimiento DNS con FIERCE3
  • Website Cloning Tools
  • Resolviendo nombres con Nslookup
  • Directorios Who-Is y Repositorios
  • Maltego4
  • Herramientas de Trazado Visual1
  • Medidas Defensivas

Escaneo

  • HN - EHCA S3 - ESCANEO.pdf
  • ¿Qué es escaneo?
  • Estados de puertos
  • 3 Way Handshake & Técnicas de Escaneo2
  • Escáner de puertos NMAP
  • Escaneando con NMAP2
  • Analizadores de Vulnerabilidades5
  • Nessus Vulnerability Analyzer
  • Interpretando el Informe de Nessus2
  • Medidas Defensivas

Enumeración

  • HN - EHCA S4 - ENUMERACIÓN.pdf
  • ¿Qué es Enumeración?
  • NetBios
  • Sesiones Nulas
  • Enumerando NetBios6
  • Usando netcat
  • Medidas Defensivas

Hacking

  • HN - EHCA S5 - HACKING.pdf
  • Hacking y mecanismos
  • Hacking Frameworks
  • Versiones y Arquitectura de Metasploit4
  • Usando el MSF - parte 1
  • Usando el MSF - parte 21
  • Ataques de claves
  • Cracking de claves con John the Ripper
  • Tips sobre el lab con Medusa
  • Cracking con Rainbow Tables usando Ophcrack
  • Obteniendo diccionarios externos
  • Creando diccionarios propios con crunch
  • Generando diccionarios con cewl
  • Sniffers de red
  • Ataque MITM con Ettercap y Wireshark
  • Ataques de Ingeniería Social
  • Phishing vs Spear-Phishing
  • Software malicioso (malware)
  • Creando correos falsos
  • Phishing con SET
  • Creando "malware"
  • Codificando Malware
  • Ataques DoS
  • DoS con HULK
  • WiFi Hacking
  • Hackeando una WiFi con WPA2-PSK
  • Hacking Web
  • Inyección SQL (en Metasploitable 3 Ubuntu)
  • OWASP ZAP
  • Otros Web Scanners
  • Medidas Defensivas

Informe y Certificaciones Internacionales

  • HN - EHCA S6 - EL INFORME.pdf
  • Escribiendo el Informe
  • Herramientas de Documentación de Informes
  • Otras Certificaciones Internacionales
  • Recomendaciones Finales
  • Plantilla Informe Pentesting.docx
  • Ejemplo de Anexo A - Vulns&Risks.xlsx
  • Ejemplo de Anexo B - Hallazgos y Recomendaciones.docx

Exámenes

Retrasado 10 días

  • Información sobre exámenes del curso2
  • Examen Final
  • Desafío Práctico (Instrucciones)1

Agradecimiento

Retrasado 15 días

  • ¡Felicidades por completar el curso!
  • Bono Sorpresa