Hacking Ético Profesional - Ingreso al Sistema

  • Overview
  • Curriculum
  • Instructor
  • Review

About This Course

Aprende las técnicas de Intrusión y Ruptura de credenciales de acceso.

Que opinan mis Estudiantes:


Jose Useda [5 estrellas] "Interesante. Buen curso al igual que todos los demás y que nos ayuda a ser precavidos de lo que bajamos de las redes".

Cesar Caravantes [5 estrellas] "esta super interesante..!!!".

Pablo Ezequiel Cordoba [5 estrellas] "es notablemente un experto en la materia, se comprende a la perfección todo lo explicado, uso herramientas que para mi eran desconocidas, lo que mas me atrapo y me enamoro fue la idea de trabajar con maquinas virtuales desde un dispositivo portátil, creo que es lo que mas destaco del curso , a pesar de que todo el contenido es de muy buena calidad, yo como hacker ético, conseguí reforzar en muchos aspectos mis conocimientos y habilidades. me reforso temas de mucho interés que es lo que buscaba para poder crear conciencian y darle las mejores recomendaciones a mis futuros clientes".

Luis Angel Pérez Juárez [5 estrellas] "Excelente curso. El expositor domina los temas".

Antonio Hervella [5 estrellas] "Fue una gran elección el curso de hacking ingreso al sistema lo que más se me quedó es el pass guessing ataque por fuerza bruta con hydra tambien los exploits, y escaneo con netmap. El profesor del curso es bastante atento siempre responde a las preguntas lo mas rapido posible".


Descripción:


En esta sexta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que realiza un Hacker Ético en la etapa de pentesting o ingreso (hacke0) al sistema,  y el uso pormenorizado de herramientas automáticas bajo GNU/Linux (Kali, preferentemente), Android y Windows.

Utilizarás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles (quien lo desee, tiene la libertad de utilizar netbooks u ordenadores reales).

Analizarás los tipos de contraseñas y sus formas de ataque, mediante el uso de herramientas de software, estudiando también las contramedidas, verás como realizar la escalada de privilegios en un sistema comprometido, en forma local y remota. y como, "bajo ciertas circunstancias", te será posible la ejecución furtiva de ciertas aplicaciones de control, remotamente, 

Instalarás Keyloggers, abrirás cámaras y micrófonos sigilosamente en el objetivo, en forma remota y local, para finalizar, descubriendo los ootkits y como esconderlos en la víctima.


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

  • Ingresar en sistemas informáticos.

  • Conocer y aprovechar las debilidades relacionadas a la In/Seguridad.

  • Realizar ataque a contraseñas, Sniffing, MiTM relay,

Course Curriculum

Instructor

Profile photo of Diego Hernán Barrientos
Diego Hernán Barrientos

Tuve mi primer computadora en 1980, cuando aún era un niño, desde entonces no he parado un solo instante de aprender y enseñar sobre tecnología, Seguridad y trabajo en equipo.Me he certificado como Ingeniero en Sistemas, técnico en Electrónica, CEH (Hacker Ético Certificado), CCNA (asociado certificado en redes Cisco), CCNP (profesional certificado en redes Cisco), MCSA (Asociado certificado en soluciones...

Review
4.9 course rating
4K ratings
ui-avatar of : Rodrigo-Alejandro: Caceres-Gazeau.
: R. C.
5.0
9 months ago

Le pongo 5 por que solo hay 5, pero le pondria el doble un poco mas

  • Helpful
  • Not helpful
ui-avatar of Ivan Salvo
Ivan S.
5.0
10 months ago

Me gusta mucho la metodología del profe.
Lo vengo siguiendo desde el curso 1 y todos valen la pena.
Este curso lu pueden hacer aislado pero es genial si hicieron los anteriores.

  • Helpful
  • Not helpful
ui-avatar of Felix Romero
Felix R.
5.0
1 year ago

Excelente

  • Helpful
  • Not helpful
ui-avatar of Guillermo de la Cruz
Guillermo D. L. C.
5.0
1 year ago

Muy buen curso y practico

  • Helpful
  • Not helpful
ui-avatar of Alexander del Jesús García Pérez
Alexander D. J. G. P.
5.0
1 year ago

explica muy bien todo las herramientas

  • Helpful
  • Not helpful
ui-avatar of Alvin David Rodríguez cadena
Alvin D. R. C.
5.0
1 year ago

excelente curso un buen profesor explica todo muy bien seria bueno que lanzara este mismo curso con herramientas actualizadas y sistemas operativos mas modernos pero excelente seguire comprando los cursos de este tutor gracias mil

  • Helpful
  • Not helpful
ui-avatar of Alex Venegas
Alex V.
5.0
1 year ago

Gran curso con mucha información para sniffear y romper hash de contraseñas, uso de diccionarios, de metasploit, por lo cual me pareció una experiencia bastante positiva.. Además, de que el profesor suelta datos que te hacen investigar bastante en la red...
Se recomienda!

  • Helpful
  • Not helpful
ui-avatar of Moisés Cortes Barrera
Moisés C. B.
4.5
1 year ago

Muy claro los conceptos y bien explicados, solo es cuestión de practicarlos y ver que funcionen.

  • Helpful
  • Not helpful
ui-avatar of Mathías Huelmo
Mathías H.
5.0
1 year ago

Excelente curso

  • Helpful
  • Not helpful
ui-avatar of Yanina Massanet
Yanina M.
5.0
1 year ago

Siempre excelente como explica

  • Helpful
  • Not helpful
Leave A Reply

Your email address will not be published. Required fields are marked *

Ratings

Courses You May Like

Lorem ipsum dolor sit amet elit
Show More Courses