Academia Hacker/Social Engineering Warrior (Videocurso)

  • 47 $

Social Engineering Warrior (Videocurso)

  • Curso online
  • 54 Lecciones
  • Acceso a Discord

Aprende a reconocer ciberestafas y a evitarlas y ejecuta Campañas de Ingeniería Social como parte de un Pentesting de forma profesional, ejecutando ataques de phishing y demás con este videocurso.

Contenido

Bienvenida

Bienvenida al curso y una breve explicación sobre cómo sacarle el mayor provecho.
Bienvenido al curso
Cómo obtener el mayor provecho del curso
Diapositivas

Introducción

En esta sección revisaremos conceptos y terminología referentes a ingeniería social.
Contenido del curso
Vista previa
Qué es Ingeniería Social
Tipos de Ingeniería Social
Introducción: Quiz

Tipos de Ataques de Ingeniería Social

En esta sección revisaremos los distintos tipos de ataques relacionados con ingeniería social.
Ataques basados en humanos - Parte 1
Vista previa
Ataques basados en humanos - Parte 2
Ataques basados en humanos - Parte 3
Ejemplo de uso de carnadas: Caso "Mr. Robot"
Correos falsos
Tipos de phishing
Software malicioso (malware)
Vista previa
Tipos de Ataques de Ingeniería Social: Quiz

Planificando una Campaña de Ingeniería Social

Las campañas de ingeniería social son de suma importancia para prevenir ser víctimas de fraudes electrónicos al interior de las organizaciones.

En esta sección veremos los conceptos y herramientas para llevar a cabo campañas exitosas que nos permitan entrenar al personal para que puedan identificar engaños y evitar caer en trampas de los ciberdelincuentes.
Definiendo el alcance
¿Plataforma propia o rentada?
Acciones post-auditoría
Planificando una Campaña de Ingeniería Social: Quiz

Requisitos para realizar con éxito los laboratorios del curso

En esta sección definiremos los requerimientos que debe cumplir nuestro laboratorio de pentesting para poder realizar los distintos escenarios y ejercicios planteados.
Armando nuestro laboratorio de Pentesting
Levantando nuestro ambiente virtual con VirtualBox
Desplegando Kali Linux en VirtualBox
Levantando nuestro ambiente virtual con VmWare
Desplegando Kali Linux en VmWare
Levantando nuestro ambiente virtual en la Nube
Desplegando Kali Linux en AWS
Vista previa
Actualizando Kali Linux
Desplegando Metasploitable 3
¿Qué es un open-relay server?
Configurando un servidor de correo INseguro

Realizando Reconocimiento

En esta sección realizaremos laboratorios enfocados en recabar información sobre la organización objetivo y sus colaboradores.
Reconocimiento aplicado a Ingeniería Social
Google Hacking
The Harvester
Maltego
Realizando Reconocimiento: Tarea

Creando correos falsos

Mediante las lecciones de esta sección el alumno aprenderá a crear correos falsos como parte de una campaña de ingeniería social para una empresa cliente.
Envío de correo falso mediante Webmail
Acortando enlaces
Envío de correo falso a un servidor SMTP inseguro
Usando sendemail para enviar correos falsos
Creando correos falsos: Tarea

Creando malware

Aquí cubriremos el uso de herramientas como msfvenom para la creación de "malware" que podemos usar como parte de una campaña de ingeniería social para obtener acceso remoto a computadores de la red de nuestro cliente, demostrando así la importancia de invertir en software para la protección de puntos finales y de educar a los usuarios finales para evitar este tipo de ataques.
Utilidad msfvenom
Vista previa
Obteniendo acceso remoto en Windows con nuestro "malware"
Mecanismos para la evasión de antivirus
Creando malware: Desafío

Efectuando ataques de phishing

Con la ayuda del Social Engineering Toolset (SET), Gophish y otras herramientas más, realizaremos ataques de phishing en esta sección como parte de una campaña de ingeniería social.
Instalando Gophish en Linux
Configurando Gophish para crear campañas de phishing
Sobre la suplantación de dominios
Efectuando ataques de phishing: Reflexión

Medidas preventivas

Una vez que hemos cubierto cómo realizar campañas de ingeniería social, es importante mencionar algunas medidas preventivas que pueden tomar los individuos y las organizaciones para evitar caer víctimas de ciberestafas.
Cómo prevenir fraudes electrónicos
Cómo proteger tu identidad en Internet usando anonimizers
Precauciones para evitar que hackeen tu banca online
Medidas preventivas: Tarea

¡Gracias!

Agradecimiento
🎁
Bono Sorpresa

Karina Astudillo B.

CEH, Cisco CyberOps, Computer Forensics US Master

Karina cuenta con más de 20 años de experiencia en TI, es CEO de Consulting Systems y Elixircorp, Directora de Academia Hacker y es la autora de varios libros, entre ellos el Bestseller de Amazon Books «Hacking Ético 101».

Karina es experta en ciberseguridad y posee certificaciones como Certified Ethical Hacker (CEH), Cybersecurity Certified Expert (CSCE), Cisco CyberOps , CCNA, CCAI, Computer Forensics US, HCSA y HCSP, entre otras.

Adicionalmente, Karina es co-diseñadora de la certificación internacional EHCA (Ethical Hacker Certified Associate), en conjunto con la certificadora CertJoin.

Conoce más sobre Karina en https://www.KarinaAstudillo.com.

TESTIMONIOS

Descubre lo que dicen nuestros alumnos sobre Academia Hacker.

David Maureira

Chile

Estos cursos me han ayudado bastante a entender realmente como trabaja un Hacker Ético, a entender las etapas del ciclo del hacking, aparte me han fortalecido en la adquisición de nuevas habilidades, no solo técnicas sino que también de razonamiento. La profesora es muy clara y didáctica con las clases que imparte, se nota su profesionalidad y experiencia en el tema. Encantado tomaré nuevos cursos de Academia Hacker.

Nora Maridueña

Ecuador

Cursos totalmente prácticos con una guía para el desarrollo de los laboratorios. Brinda todo lo necesario para seguir mejorando las habilidades de hacking. Karina una excelente instructora, amplia experiencia en el campo, me encantan sus clases. Me gustó la plataforma que se emplea para los cursos, muy estable.

  • 47 $

Social Engineering Warrior (Videocurso)

  • Curso online
  • Acceso a Discord