Efectuando ataques de phishing: Reflexión

Efectuando ataques de phishing: Reflexión

Vista previa no disponible

Debes iniciar sesión o registrarte para ver esta lección.

Iniciar sesiónRegistrarse

Social Engineering Warrior (Videocurso)

Comprar ahoraSaber más

Bienvenida

  • Bienvenido al curso
  • Cómo obtener el mayor provecho del curso5
  • Diapositivas

Introducción

  • Contenido del curso2
  • Qué es Ingeniería Social
  • Tipos de Ingeniería Social
  • Introducción: Quiz

Tipos de Ataques de Ingeniería Social

  • Ataques basados en humanos - Parte 17
  • Ataques basados en humanos - Parte 2
  • Ataques basados en humanos - Parte 35
  • Ejemplo de uso de carnadas: Caso "Mr. Robot"1
  • Correos falsos1
  • Tipos de phishing1
  • Software malicioso (malware)
  • Tipos de Ataques de Ingeniería Social: Quiz

Planificando una Campaña de Ingeniería Social

  • Definiendo el alcance1
  • ¿Plataforma propia o rentada?2
  • Acciones post-auditoría1
  • Planificando una Campaña de Ingeniería Social: Quiz

Requisitos para realizar con éxito los laboratorios del curso

  • Armando nuestro laboratorio de Pentesting1
  • Levantando nuestro ambiente virtual con VirtualBox
  • Desplegando Kali Linux en VirtualBox5
  • Levantando nuestro ambiente virtual con VmWare
  • Desplegando Kali Linux en VmWare
  • Levantando nuestro ambiente virtual en la Nube
  • Desplegando Kali Linux en AWS2
  • Actualizando Kali Linux2
  • Desplegando Metasploitable 39
  • ¿Qué es un open-relay server?
  • Configurando un servidor de correo INseguro

Realizando Reconocimiento

  • Reconocimiento aplicado a Ingeniería Social
  • Google Hacking
  • The Harvester
  • Maltego1
  • Realizando Reconocimiento: Tarea

Creando correos falsos

  • Envío de correo falso mediante Webmail
  • Acortando enlaces
  • Envío de correo falso a un servidor SMTP inseguro
  • Usando sendemail para enviar correos falsos15
  • Creando correos falsos: Tarea7

Creando malware

  • Utilidad msfvenom
  • Obteniendo acceso remoto en Windows con nuestro "malware"2
  • Mecanismos para la evasión de antivirus
  • Creando malware: Desafío2

Efectuando ataques de phishing

  • Instalando Gophish en Linux
  • Configurando Gophish para crear campañas de phishing
  • Sobre la suplantación de dominios
  • Efectuando ataques de phishing: Reflexión

Medidas preventivas

  • Cómo prevenir fraudes electrónicos
  • Cómo proteger tu identidad en Internet usando anonimizers
  • Precauciones para evitar que hackeen tu banca online
  • Medidas preventivas: Tarea1

¡Gracias!

  • Agradecimiento11
  • Bono Sorpresa