Software malicioso (malware)
Software malicioso (malware)
Social Engineering Warrior (Videocurso)
Comprar ahora
Saber más
Bienvenida
Bienvenido al curso
Cómo obtener el mayor provecho del curso
5
Diapositivas
Introducción
Contenido del curso
2
Qué es Ingeniería Social
Tipos de Ingeniería Social
Introducción: Quiz
Tipos de Ataques de Ingeniería Social
Ataques basados en humanos - Parte 1
7
Ataques basados en humanos - Parte 2
Ataques basados en humanos - Parte 3
5
Ejemplo de uso de carnadas: Caso "Mr. Robot"
1
Correos falsos
1
Tipos de phishing
1
Software malicioso (malware)
Tipos de Ataques de Ingeniería Social: Quiz
Planificando una Campaña de Ingeniería Social
Definiendo el alcance
1
¿Plataforma propia o rentada?
2
Acciones post-auditoría
1
Planificando una Campaña de Ingeniería Social: Quiz
Requisitos para realizar con éxito los laboratorios del curso
Armando nuestro laboratorio de Pentesting
1
Levantando nuestro ambiente virtual con VirtualBox
Desplegando Kali Linux en VirtualBox
5
Levantando nuestro ambiente virtual con VmWare
Desplegando Kali Linux en VmWare
Levantando nuestro ambiente virtual en la Nube
Desplegando Kali Linux en AWS
2
Actualizando Kali Linux
2
Desplegando Metasploitable 3
9
¿Qué es un open-relay server?
Configurando un servidor de correo INseguro
Realizando Reconocimiento
Reconocimiento aplicado a Ingeniería Social
Google Hacking
The Harvester
Maltego
1
Realizando Reconocimiento: Tarea
Creando correos falsos
Envío de correo falso mediante Webmail
Acortando enlaces
Envío de correo falso a un servidor SMTP inseguro
Usando sendemail para enviar correos falsos
15
Creando correos falsos: Tarea
7
Creando malware
Utilidad msfvenom
Obteniendo acceso remoto en Windows con nuestro "malware"
2
Mecanismos para la evasión de antivirus
Creando malware: Desafío
2
Efectuando ataques de phishing
Instalando Gophish en Linux
Configurando Gophish para crear campañas de phishing
Sobre la suplantación de dominios
Efectuando ataques de phishing: Reflexión
Medidas preventivas
Cómo prevenir fraudes electrónicos
Cómo proteger tu identidad en Internet usando anonimizers
Precauciones para evitar que hackeen tu banca online
Medidas preventivas: Tarea
1
¡Gracias!
Agradecimiento
11
Bono Sorpresa
Social Engineering Warrior (Videocurso)
Comprar ahora
Saber más
Bienvenida
Bienvenido al curso
Cómo obtener el mayor provecho del curso
5
Diapositivas
Introducción
Contenido del curso
2
Qué es Ingeniería Social
Tipos de Ingeniería Social
Introducción: Quiz
Tipos de Ataques de Ingeniería Social
Ataques basados en humanos - Parte 1
7
Ataques basados en humanos - Parte 2
Ataques basados en humanos - Parte 3
5
Ejemplo de uso de carnadas: Caso "Mr. Robot"
1
Correos falsos
1
Tipos de phishing
1
Software malicioso (malware)
Tipos de Ataques de Ingeniería Social: Quiz
Planificando una Campaña de Ingeniería Social
Definiendo el alcance
1
¿Plataforma propia o rentada?
2
Acciones post-auditoría
1
Planificando una Campaña de Ingeniería Social: Quiz
Requisitos para realizar con éxito los laboratorios del curso
Armando nuestro laboratorio de Pentesting
1
Levantando nuestro ambiente virtual con VirtualBox
Desplegando Kali Linux en VirtualBox
5
Levantando nuestro ambiente virtual con VmWare
Desplegando Kali Linux en VmWare
Levantando nuestro ambiente virtual en la Nube
Desplegando Kali Linux en AWS
2
Actualizando Kali Linux
2
Desplegando Metasploitable 3
9
¿Qué es un open-relay server?
Configurando un servidor de correo INseguro
Realizando Reconocimiento
Reconocimiento aplicado a Ingeniería Social
Google Hacking
The Harvester
Maltego
1
Realizando Reconocimiento: Tarea
Creando correos falsos
Envío de correo falso mediante Webmail
Acortando enlaces
Envío de correo falso a un servidor SMTP inseguro
Usando sendemail para enviar correos falsos
15
Creando correos falsos: Tarea
7
Creando malware
Utilidad msfvenom
Obteniendo acceso remoto en Windows con nuestro "malware"
2
Mecanismos para la evasión de antivirus
Creando malware: Desafío
2
Efectuando ataques de phishing
Instalando Gophish en Linux
Configurando Gophish para crear campañas de phishing
Sobre la suplantación de dominios
Efectuando ataques de phishing: Reflexión
Medidas preventivas
Cómo prevenir fraudes electrónicos
Cómo proteger tu identidad en Internet usando anonimizers
Precauciones para evitar que hackeen tu banca online
Medidas preventivas: Tarea
1
¡Gracias!
Agradecimiento
11
Bono Sorpresa