Hacking Ético Profesional - Redes y Escaneo de Objetivos

  • Overview
  • Curriculum
  • Instructor
  • Review

About This Course

Descubre ordenadores activos, recursos compartidos ocultos y Vulnerabilidades en la red

Que opinan mis Estudiantes:


Manuel Molina [5 estrellas] "Muy buen curso, te engancha desde el principio hasta el final, lo revisaré varias veces".

Roberto Almanza Nieto [5 estrellas] "Excelentes explicaciones, buenos ejemplos".

Cristian Pesse [5 estrellas] "Muy buen curso, con mucho contenido, buenas explicaciones y varios ejercicios para realizar y poder practicar. lo recomiendo, a por el proximo curso".

Jose Useda [5 estrellas] "Muy bueno. Explicaciones comprensibles".

Jhon Eduardo Florez [5 estrellas] "va bien, y muy emocionado por continuar".


Descripción:


En esta cuarta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de escaneos que realiza un Hacker Ético, como operan las banderas o flags de control, del protocolo TCP en los mismos y el uso pormenorizado del escaner de redes Nmap.

Verás también las diferentes técnicas de Escaneo (más de 15 maneras), incluso los escaneos de Recursos compartidos, informacion NetBIOS, por protocolo UDP y de Vulnerabilidades y utilizarás discadores de guerra [WarDialers] desde el teléfono celular.


Instrumentarás Escaneos Activos, Pasivos y de Banner Grabbing, para obtener información relevante que plasmarás en diagramas (son's) de la red Objetivo descubierta, desde tu móvil.

Prepararás máquinas Proxies para ocultar tus datos, anonimizarás todo el tráfico y usarás navegadores Seguros.

Estudiarás y configurarás varios servicios Antisensura, de Despiste y verás las formas de detección del Spoofing en tus redes.

Para finalizar, descubrirás las Contramedidas al Escaneo.


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

  • Aprenderás cómo descubrir objetivos activos en la red.

  • Listarás sus recursos compartidos visibles y ocultos.

  • Encontrarás los servicios vulnerables, en cada sistemas de la red de ordenadores.

Course Curriculum

23 Lectures

Instructor

Profile photo of Diego Hernán Barrientos
Diego Hernán Barrientos

Tuve mi primer computadora en 1980, cuando aún era un niño, desde entonces no he parado un solo instante de aprender y enseñar sobre tecnología, Seguridad y trabajo en equipo.Me he certificado como Ingeniero en Sistemas, técnico en Electrónica, CEH (Hacker Ético Certificado), CCNA (asociado certificado en redes Cisco), CCNP (profesional certificado en redes Cisco), MCSA (Asociado certificado en soluciones...

Review
4.9 course rating
4K ratings
ui-avatar of Anonymized User
Anonymized U.
3.5
1 year ago

buena

  • Helpful
  • Not helpful
ui-avatar of Eduardo René Rodríguez Ávila
Eduardo R. R. �.
2.5
1 year ago

This course is five years old. While the networking principles are still valid, many tools are updated, and some topics should be left to history (like wardialing, for example).

  • Helpful
  • Not helpful
ui-avatar of Oscar Ferney Piedrahita Castillo
Oscar F. P. C.
5.0
1 year ago

Excelente todos los cursos, muy agradecido y comprometido

  • Helpful
  • Not helpful
ui-avatar of Joan Margarit Prats
Joan M. P.
5.0
2 years ago

Fantastico como siempre Maestro.
Un abrazo.

  • Helpful
  • Not helpful
ui-avatar of Javier Martínez
Javier M.
5.0
2 years ago

Excelente curso, muy recomendable, justo lo que estaba buscando.

  • Helpful
  • Not helpful
ui-avatar of Roberto Enrique Tamez Vega
Roberto E. T. V.
5.0
2 years ago

Maestro un Excelente curso, a seguir con el curso 5

Saludos desde Mexico y buena Vida!!!

  • Helpful
  • Not helpful
ui-avatar of Yorelis Rodriguez
Yorelis R.
5.0
2 years ago

Muy buena explicación de cada sección del curso, se aprende muchas cosas nueva y se despejan dudas.

  • Helpful
  • Not helpful
ui-avatar of Iván Zadorozne
Iván Z.
5.0
3 years ago

Este curso se complementó perfectamente con lo que aprendí en la carrera de Ingeniería en informática, sobre todo en las materias dedicadas a redes. Lo recomiendo por la cantidad de aplicaciones dadas, como por ejemplo, una de las más versátiles y que más me ha gustado personalmente, Nmap.
Gracias por sus enseñanzas querido profesor Diego.

  • Helpful
  • Not helpful
ui-avatar of Carlo Nuñez
Carlo N.
5.0
3 years ago

Excelente curso, totalmente recomendable 100%

  • Helpful
  • Not helpful
ui-avatar of Cesar Contreras
Cesar C.
5.0
3 years ago

Excelente. Cada vez profundizando más en cada temática. Totalmente recomendado.

  • Helpful
  • Not helpful
Leave A Reply

Your email address will not be published. Required fields are marked *

Ratings

Courses You May Like

Lorem ipsum dolor sit amet elit
Show More Courses