Seguridad en redes WiFi, Detección y Expulsión de Hackers

  • Overview
  • Curriculum
  • Instructor
  • Review

About This Course

Asegura, Detecta y Expulsalos.

Que opinan mis Estudiantes:


Fabricio Daniel Loyola [5 estrellas] "El curso de Seguridad en redes me hizo comprender que tan importante es contar con un IDS. A la vez, conocer o entender cual es el estado de seguridad o cuan seguro es una organización en sus datos".

Adrián José Vargas Aurioles [5 estrellas] "¡CLARO QUE FUE UNA BUENA ELECCIÓN!"

Rafael Mendez [5 estrellas] "Buen fundamento técnico. Excelente. Satisfecho con lo aprendido".

Alberto Rivera Ramiro [5 estrellas] "un excelente tema ya que desconocía algunas cosas, para mi punto de vista excelente, espero poder aprender lo mas que se pueda".

Jose Useda [5 estrellas] "Creo que es un curso el cual todos deberíamos hacer. Ahora el internet es indispensable en todos los ámbitos y es bueno cuidar la privacidad para no ser víctimas en el mundo cybernético".


Descripción:


En esta octava parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de técnicas que pueden utilizarse para securizar redes Wi-Fi y detectar todo tipo de intrusos en las mismas.

Realizarás procedimientos y aplicaciones desde el propio router Wi-Fi, Windows y GNU Linux (Unix).

Estudiarás los diferentes tipos de intrusiones e intrusos existentes.

Reconocerás las señales típicas que denotan la presencia de un intruso, como bloquearlos y si se quiere, expulsarlos brutalmente del sistema afectado.

Analizarás (y utilizarás) herramientas que te permitirán saber que archivos está abriendo el intruso y desde que cuenta de usuario (sesión).

Comprobarás la presencia de sniffers en la red, NICs en modos promiscuo, excesivas cargas de los procesos críticos, creación de cuentas fantasma, fecha y hora de la intrusión, etc.

Utilizarás algunas técnicas para detectar la presencia de "House Keepers" por software, Rootkits e intentos de ingreso fallidos, en máquinas Windows y GNU Linux.

Luego, estudiarás y realizaras prácticas de comprobación de firmas de archivos esenciales, mediante los algoritmos MD5, SYSTEM V y BSD.

Además, aprenderás como instalar y configurar tu propio "HonneyPot" o máquina trampa, para estudiar pormenorizadamente las acciones del intruso.

Cómo BONUS final, construirá otra máquina "GLADIATOR" (en máquina virtual), para detectar intrusos en la Red, en tiempo real, identificar sus máquinas de ataque y tratar de reducir sus metodologías de intrusión.


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

  • Podrán robustecer la Seguridad de sus redes y equipos informáticos.

  • Sabrán detectar intrusos y seguirles el rastro.

  • Aprenderán a expulsarlos de los sistemas comprometidos (sean éstos Windows, Unix o GNU Linux).

Course Curriculum

22 Lectures

Instructor

Profile photo of Diego Hernán Barrientos
Diego Hernán Barrientos

Tuve mi primer computadora en 1980, cuando aún era un niño, desde entonces no he parado un solo instante de aprender y enseñar sobre tecnología, Seguridad y trabajo en equipo.Me he certificado como Ingeniero en Sistemas, técnico en Electrónica, CEH (Hacker Ético Certificado), CCNA (asociado certificado en redes Cisco), CCNP (profesional certificado en redes Cisco), MCSA (Asociado certificado en soluciones...

Review
4.9 course rating
4K ratings
ui-avatar of Axel Hernandez Belmonte
Axel H. B.
5.0
8 months ago

Excelentes consejos y tips para la seguridad wifi

  • Helpful
  • Not helpful
ui-avatar of : Rodrigo-Alejandro: Caceres-Gazeau.
: R. C.
5.0
9 months ago

excelente. solo te dan ganas de seguir aprendiendo

  • Helpful
  • Not helpful
ui-avatar of Ernesto Medina Barra
Ernesto M. B.
5.0
9 months ago

si , seria bueno tener un apunte o referencia para profundizar los temas

  • Helpful
  • Not helpful
ui-avatar of Carlos Fernando Fernández Deus
Carlos F. F. D.
3.0
10 months ago

Los recursos como diapositivas,... no se pueden descargar ralentizando el aprendizaje.
No se hacen clases teóricas para entender los conceptos de manera global, se centra únicamente en soluciones muy específicas a determinados problemas dentro de los sistemas pero no hay una globalización.
No se tratan temas como Anti-DoS o similares,...

  • Helpful
  • Not helpful
ui-avatar of Armando Carmona Bonilla
Armando C. B.
5.0
10 months ago

Va en orden, pero hace referencia a temas previos, que no se que tan importantes sean, pero es claro y entendible

  • Helpful
  • Not helpful
ui-avatar of Alejandro
Alejandro
4.5
1 year ago

porque el ingeniero siempre lo complementa con elementos objetivos

  • Helpful
  • Not helpful
ui-avatar of Santiago Guerrero
Santiago G.
5.0
1 year ago

Interesante

  • Helpful
  • Not helpful
ui-avatar of Alex Venegas
Alex V.
5.0
1 year ago

Muy buen curso, me sorprende el manejo de distintos temas y la forma en como explica cada punto el profesor Diego, me parece un gran curso en donde he tomado muchos apuntes valiosos, ya que algunos temas los desconocía para la detección de intrusos y hardening de las distintas aplicaciones y SW.

Se recomienda 100%

  • Helpful
  • Not helpful
ui-avatar of Joan Margarit Prats
Joan M. P.
4.5
1 year ago

Como siempre excelente

  • Helpful
  • Not helpful
ui-avatar of El Titán Loco "Lonewolf"
El T. L. ".
5.0
1 year ago

es muy practico el profesor

  • Helpful
  • Not helpful
Leave A Reply

Your email address will not be published. Required fields are marked *

Ratings

Courses You May Like

Lorem ipsum dolor sit amet elit
Show More Courses