Social Engineering Warrior (Videocurso)
Compra ahora
Descubrir más
Bienvenida
Bienvenido al curso
Cómo obtener el mayor provecho del curso
Diapositivas.pdf
Introducción
Contenido del curso
Qué es Ingeniería Social
Tipos de Ingeniería Social
Introducción: Quiz
Tipos de Ataques de Ingeniería Social
Ataques basados en humanos - Parte 1
Ataques basados en humanos - Parte 2
Ataques basados en humanos - Parte 3
Ejemplo de uso de carnadas: Caso "Mr. Robot"
Correos falsos
Tipos de phishing
Software malicioso (malware)
Tipos de Ataques de Ingeniería Social: Quiz
Planificando una Campaña de Ingeniería Social
Definiendo el alcance
¿Plataforma propia o rentada?
Acciones post-auditoría
Planificando una Campaña de Ingeniería Social: Quiz
Requisitos para realizar con éxito los laboratorios del curso
Armando nuestro laboratorio de Pentesting
Levantando nuestro ambiente virtual con VirtualBox
Desplegando Kali Linux en VirtualBox
Levantando nuestro ambiente virtual con VmWare
Desplegando Kali Linux en VmWare
Levantando nuestro ambiente virtual en la Nube
Desplegando Kali Linux en AWS
Actualizando Kali Linux
Desplegando Metasploitable 3
¿Qué es un open-relay server?
Configurando un servidor de correo INseguro
Realizando Reconocimiento
Reconocimiento aplicado a Ingeniería Social
Google Hacking
The Harvester
Maltego
Realizando Reconocimiento: Tarea
Creando correos falsos
Envío de correo falso mediante Webmail
Acortando enlaces
Envío de correo falso a un servidor SMTP inseguro
Usando sendemail para enviar correos falsos
Creando correos falsos: Tarea
Creando malware
Utilidad msfvenom
Obteniendo acceso remoto en Windows con nuestro "malware"
Mecanismos para la evasión de antivirus
Creando malware: Desafío
Efectuando ataques de phishing
Instalando Gophish en Linux
Configurando Gophish para crear campañas de phishing
Sobre la suplantación de dominios
Efectuando ataques de phishing: Reflexión
Medidas preventivas
Cómo prevenir fraudes electrónicos
Cómo proteger tu identidad en Internet usando anonimizers
Precauciones para evitar que hackeen tu banca online
Medidas preventivas: Tarea
¡Gracias!
Agradecimiento
Productos
Curso online
Sección
Lección
Desplegando Metasploitable 3
Desplegando Metasploitable 3
Social Engineering Warrior (Videocurso)
Compra ahora
Descubrir más
Bienvenida
Bienvenido al curso
Cómo obtener el mayor provecho del curso
Diapositivas.pdf
Introducción
Contenido del curso
Qué es Ingeniería Social
Tipos de Ingeniería Social
Introducción: Quiz
Tipos de Ataques de Ingeniería Social
Ataques basados en humanos - Parte 1
Ataques basados en humanos - Parte 2
Ataques basados en humanos - Parte 3
Ejemplo de uso de carnadas: Caso "Mr. Robot"
Correos falsos
Tipos de phishing
Software malicioso (malware)
Tipos de Ataques de Ingeniería Social: Quiz
Planificando una Campaña de Ingeniería Social
Definiendo el alcance
¿Plataforma propia o rentada?
Acciones post-auditoría
Planificando una Campaña de Ingeniería Social: Quiz
Requisitos para realizar con éxito los laboratorios del curso
Armando nuestro laboratorio de Pentesting
Levantando nuestro ambiente virtual con VirtualBox
Desplegando Kali Linux en VirtualBox
Levantando nuestro ambiente virtual con VmWare
Desplegando Kali Linux en VmWare
Levantando nuestro ambiente virtual en la Nube
Desplegando Kali Linux en AWS
Actualizando Kali Linux
Desplegando Metasploitable 3
¿Qué es un open-relay server?
Configurando un servidor de correo INseguro
Realizando Reconocimiento
Reconocimiento aplicado a Ingeniería Social
Google Hacking
The Harvester
Maltego
Realizando Reconocimiento: Tarea
Creando correos falsos
Envío de correo falso mediante Webmail
Acortando enlaces
Envío de correo falso a un servidor SMTP inseguro
Usando sendemail para enviar correos falsos
Creando correos falsos: Tarea
Creando malware
Utilidad msfvenom
Obteniendo acceso remoto en Windows con nuestro "malware"
Mecanismos para la evasión de antivirus
Creando malware: Desafío
Efectuando ataques de phishing
Instalando Gophish en Linux
Configurando Gophish para crear campañas de phishing
Sobre la suplantación de dominios
Efectuando ataques de phishing: Reflexión
Medidas preventivas
Cómo prevenir fraudes electrónicos
Cómo proteger tu identidad en Internet usando anonimizers
Precauciones para evitar que hackeen tu banca online
Medidas preventivas: Tarea
¡Gracias!
Agradecimiento
Lección no disponible
Inicia sesión
o
comprar el curso
.