Free Tools for Penetration Testing and Ethical Hacking
Product includes: |
Language: English
Salepage:
**More information:
Product Include:
File size:
.MP4 | Video: h264, 1280×720 | Audio: AAC, 48 KHz, 2 Ch
Genre: eLearning | Language: English + .VTT | Duration: 8 hours | Size: 5.87 GB
Aprenda las herramientas de piratería web, escaneo de red y descifrado de contraseñas de los piratas informáticos, como Wireshark, Nmap, Metasploit, Maltego
lo que aprenderás
Montaje del laboratorio
Configurar Kali Linux desde la imagen de la máquina virtual
Configurar Kali Linux desde un archivo ISO
Configurar una víctima: Metasploitable Linux
Configurar una víctima: aplicaciones web rotas de OWASP
Configurar una víctima: Sistema Windows
Wireshark: olfatear el tráfico de red
Descarga TCP en acción
Hping para escaneo activo y ataques DDoS
Ping Scan para enumerar hosts de red
Introducción a la exploración de puertos
Escaneo SYN
Detalles de escaneo de puertos
Motor de secuencias de comandos Nmap (NSE)
Herramienta de análisis de vulnerabilidades: Nessus
Herramienta de explotación: Metasploit Framework (MSF)
Herramientas para descifrar contraseñas
Caín y Abel: un ataque de fuerza bruta
Caín y Abel: un ataque de diccionario
Juan el Destripador
Herramientas de recopilación de información a través de Internet
Herramientas de piratería de aplicaciones web
Suite de eructos
BORRAR
Mapa SQL
Herramientas de ingeniería social y phishing
ratagorda
Proyecto Imperio
Kit de herramientas de ingeniería social (SET) para phishing
Requisitos
Un fuerte deseo de comprender las herramientas y técnicas de los piratas informáticos.
Poder descargar e instalar todo el software gratuito y las herramientas necesarias para practicar
Todos los elementos a los que se hace referencia en este curso son gratuitos.
Descripción
Hola,
Bienvenidos a mi curso “Ethical Hacking and Penetration Testing with Free Tools”.
Mi nombre es Muharrem Aydin (hacker de sombrero blanco), creador de los tres cursos más vendidos de Ethical Hacking y Penetration Testing en Udemy.
Esta vez he diseñado mi curso “Ethical Hacking and Penetration Testing with Free Tools”, ¡para TI! ¡Este curso es para todos! Si no tienes experiencia previa, ¡no hay problema! Este curso está diseñado por expertos para enseñar a todos, desde principiantes hasta piratas informáticos profesionales. Pasará de principiante a nivel extremadamente alto y lo guiaré a través de cada paso con ejemplos prácticos.
En este curso, he enumerado las herramientas de hacking ético/pentesting favoritas de la web tal como las utilizan los piratas informáticos, los geeks, los piratas informáticos éticos y los ingenieros de seguridad (así como los piratas informáticos de sombrero negro).
Todas las herramientas son gratuitas. Así que no necesitas comprar ninguna herramienta o aplicación.
Aprenderá la teoría, los antecedentes y las herramientas gratuitas de moda que se utilizan para aprovechar los ataques más actualizados en el mundo de la piratería con ejemplos y demostraciones del mundo real.
En este curso, primero aprenderá cómo configurar un laboratorio (Kali Linux) e instalar el software necesario en su máquina. Entonces aprenderás;
Herramientas de escaneo de red
Wireshark, HPing, Nmap, Zenmap
Herramienta de análisis de vulnerabilidades
nessus
Herramienta de explotación
Marco Metasploit
Herramientas para descifrar contraseñas
Hidra, Caín y Abel, John The Ribber
Herramientas de recopilación de información a través de Internet
BuscarDiggity, Shodan, Maltego,
Herramientas de piratería web
Burp Suite, ZAP, carne de res, SQLMap
Herramientas de ingeniería social y phishing
Velo, Fatrat, Proyecto Imperio
&
Herramientas de ataques de capa de red y capa 2
Yersinia para el hambre de DHCP
Aquí está la lista de lo que aprenderá al final del curso,
Montaje del laboratorio
Configurar Kali Linux desde la imagen de la máquina virtual
Configurar Kali Linux desde un archivo ISO
Configurar una víctima: Metasploitable Linux
Configurar una víctima: aplicaciones web rotas de OWASP
Configurar una víctima: Sistema Windows
Herramientas de escaneo de red
Wireshark: olfatear el tráfico de red
Wireshark: seguimiento de una transmisión
Wireshark: resumen de la red
Descarga TCP en acción
Hping para escaneo activo y ataques DDoS
Herramientas de escaneo de red – NMAP
Ping Scan para enumerar hosts de red
Introducción a la exploración de puertos
Escaneo SYN
Detalles de escaneo de puertos
Escaneo TCP
Escaneo UDP
Detección de versión
Detección del sistema operativo
Gestión de entrada y salida en Nmap
Introducción al motor de secuencias de comandos Nmap (NSE)
Motor de secuencias de comandos Nmap: primer ejemplo
Motor de secuencias de comandos Nmap: segundo ejemplo
Algunos otros tipos de escaneos: XMAS, ACK, etc.
Escaneo inactivo (sigiloso)
Herramienta de análisis de vulnerabilidades: Nessus
Nessus: Introducción
Descargar e instalar Nessus
Creación de una política personalizada
Exploración
Informes
Herramienta de explotación: Metasploit Framework (MSF)
Consola de MSF: función de búsqueda y clasificación de los exploits
Consola de MSF: configurar y ejecutar un exploit
Encuentro con Meterpreter
Conceptos básicos de Meterpreter en Linux
Conceptos básicos de Meterpreter en Windows
Meterpreter para Post-Explotación
Extensión de incógnito de Meterpreter
Mimikatz en Meterpreter
Módulos posteriores de Metasploit Framework (MSF)
Gestión de los módulos de publicación de MSF
Herramientas para descifrar contraseñas
Hydra: descifrar la contraseña de una aplicación web
Hydra: descifrado de contraseñas SSH en línea
Caín y Abel: instalar y ejecutar
Caín y Abel: reuniendo hashes
Caín y Abel: un ataque de diccionario
Caín y Abel: un ataque de fuerza bruta
Juan el Destripador
Herramientas de recopilación de información a través de Internet
SearchDiggity: una herramienta de motor de búsqueda
Herramientas de recopilación de información a través de Internet
SearchDiggity: una herramienta de motor de búsqueda
Shodan
FOCA: Organizaciones de huellas dactilares con archivos recopilados
El Cosechador y Recon-NG
Maltego – Herramienta de análisis visual de enlaces
Herramientas de piratería de aplicaciones web
Burp Suite: interceptando el tráfico HTTP
Burp Suite: interceptando el tráfico HTTPS
Zed Attack Proxy (ZAP): un escáner de vulnerabilidades de aplicaciones web
ZAP: instalación y escaneo rápido
ZAP: como un proxy personal
ZAP: interceptando el tráfico HTTPS
ZAP: Un Escaneo Avanzado – Escaneo
Sale Page
Archive Page
Get Free Tools for Penetration Testing and Ethical Hacking at Salaedu.net
Reviews
There are no reviews yet.