Hacking Arsenal Setup (Videocurso)
Compra ahora
Descubrir más
Debates
Mar 1
Contenido del curso
Acerca del curso
Folleto del curso Hacking Arsenal Setup
Requisitos previos
Bienvenida
¡Bienvenido al curso!
Cómo comunicarte con tu instructora
Cómo obtener el mayor provecho del curso
Introducción
HAS01 - Introducción.pdf
Hackers Jargon (Jerga Hacker)
¿Por qué convertirte en Hacker Ético?
Opciones de carrera para un Hacker Ético
¿Cuánto gana un Hacker Ético?
¿Tienes las bases técnicas requeridas?
Quiz 1
Armando un laboratorio básico de Hacking
HAS02 - Armando el lab.pdf
¿Por qué armar un lab propio?
Topología del lab e hipervisores
Hacking Stations
Windows Subsystem for Linux (WSL)
Cómo descomprimir archivos comprimidos con 7Z
Tipos de Interfaces de Red en VirtualBox
Desplegando VirtualBox
Desplegando Kali Linux
Obteniendo VMs objetivos
Enlaces de descarga de VMs víctimas
Desplegando nuestra VM objetivo
Desplegando Metasploitable2
Desplegando Metasploitable 3
Quiz 2
Tools of the Trade (Herramientas del Hacker)
HAS03 - Tools of the trade.pdf
Port Scanners
Analizadores de Vulnerabilidades
Instalando Nessus en Kali Linux
Sniffers de red
Password Tools
Creando diccionarios con CEWL
Ataque de diccionario con Hydra
Hacking Frameworks
Cyber Range Platforms
Bounty Hunting Plaftorms
Replay Webinar Bug Bounty vs Pentesting
Vulnerability and Exploit Databases
Otros sitios para practicar legalmente
Quiz 3
Hacking Frameworks
HAS04 - Hacking Frameworks.pdf
Versiones de Metasploit
Arquitectura de Metasploit
Lab con Metasploit Framework
Demo de Metasploit Professional
Demo de Immunity Canvas
Demo de Core Impact
Otros Hacking Frameworks
Quiz 4
Hackeando nuestra VM víctima
Hackeando nuestra VM víctima: Método 1
Hackeando nuestra VM víctima: Método 2
VM víctima: Desafío práctico
Tutoriales de las herramientas usadas
Consejos Adicionales
Examen Final
Examen Online (10 preguntas)
Agradecimiento
¡Felicidades por completar el curso!
Bono Sorpresa
Productos
Curso online
Sección
Lección
¿Por qué convertirte en Hacker Ético?
¿Por qué convertirte en Hacker Ético?
Hacking Arsenal Setup (Videocurso)
Compra ahora
Descubrir más
Debates
Mar 1
Contenido del curso
Acerca del curso
Folleto del curso Hacking Arsenal Setup
Requisitos previos
Bienvenida
¡Bienvenido al curso!
Cómo comunicarte con tu instructora
Cómo obtener el mayor provecho del curso
Introducción
HAS01 - Introducción.pdf
Hackers Jargon (Jerga Hacker)
¿Por qué convertirte en Hacker Ético?
Opciones de carrera para un Hacker Ético
¿Cuánto gana un Hacker Ético?
¿Tienes las bases técnicas requeridas?
Quiz 1
Armando un laboratorio básico de Hacking
HAS02 - Armando el lab.pdf
¿Por qué armar un lab propio?
Topología del lab e hipervisores
Hacking Stations
Windows Subsystem for Linux (WSL)
Cómo descomprimir archivos comprimidos con 7Z
Tipos de Interfaces de Red en VirtualBox
Desplegando VirtualBox
Desplegando Kali Linux
Obteniendo VMs objetivos
Enlaces de descarga de VMs víctimas
Desplegando nuestra VM objetivo
Desplegando Metasploitable2
Desplegando Metasploitable 3
Quiz 2
Tools of the Trade (Herramientas del Hacker)
HAS03 - Tools of the trade.pdf
Port Scanners
Analizadores de Vulnerabilidades
Instalando Nessus en Kali Linux
Sniffers de red
Password Tools
Creando diccionarios con CEWL
Ataque de diccionario con Hydra
Hacking Frameworks
Cyber Range Platforms
Bounty Hunting Plaftorms
Replay Webinar Bug Bounty vs Pentesting
Vulnerability and Exploit Databases
Otros sitios para practicar legalmente
Quiz 3
Hacking Frameworks
HAS04 - Hacking Frameworks.pdf
Versiones de Metasploit
Arquitectura de Metasploit
Lab con Metasploit Framework
Demo de Metasploit Professional
Demo de Immunity Canvas
Demo de Core Impact
Otros Hacking Frameworks
Quiz 4
Hackeando nuestra VM víctima
Hackeando nuestra VM víctima: Método 1
Hackeando nuestra VM víctima: Método 2
VM víctima: Desafío práctico
Tutoriales de las herramientas usadas
Consejos Adicionales
Examen Final
Examen Online (10 preguntas)
Agradecimiento
¡Felicidades por completar el curso!
Bono Sorpresa