Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat
Publicación: 3/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 4.90 GB | Duration: 9h 9m
Publicación: 3/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 4.90 GB | Duration: 9h 9m
"Fundamentos del Hacking Ético para Principiantes: Aprende a proteger tus sistemas de forma segura"
What you'll learn
Metodología CEH
Tipos de Hackers
Phishing
Ingeniería Social
Malware
Softwares Virtualizadores
GRUB, GRUB2
LPIC-1
Linux
Networking
OSINT
Google Hacking
Shodan
Sherlock
whois
Nmap
Metasploit
APT
OWASP Top 10
SQL Inyection
XSS
Nmap
Nessus
Wpscan
Requirements
No se necesita experiencia previa en nada relacionado a la ciberseguridad. Únicamente necesitas una computadora (MacOS o Windows) y 80 GB de espacio libre aproximadamente.
Hardware Mínimo: 80 GB Almacenamiento - 4 GB RAM - AMD Ryzen 3 2200 6 Núcleos/ Intel Core i3 6 núcleos - Windows 10/11
Description
Este curso de Fundamentos de Hacking Ético para Novatos está diseñado para proporcionar a los estudiantes una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético. A través de lecciones prácticas y ejercicios, los estudiantes aprenderán los fundamentos del Hacking Ético, incluyendo técnicas de penetración, análisis de vulnerabilidades y medidas de seguridad. Además, se discutirán temas importantes como la ética en el hacking y cómo evitar violar la ley. El curso está diseñado para principiantes, no se requiere experiencia previa en seguridad cibernética.Los estudiantes aprenderán a utilizar herramientas de escaneo de vulnerabilidades y a comprender los resultados de los escaneos. También aprenderán a realizar pruebas de penetración en sistemas y redes, y a evaluar la seguridad de las aplicaciones web. En este curso, los estudiantes también aprenderán sobre la ética en el Hacking Ético, y cómo evitar violar la ley. El curso también incluye una discusión sobre las regulaciones y las leyes que rigen el Hacking Ético, y cómo estas regulaciones pueden aplicarse a su trabajo diario.En resumen, este curso proporciona una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético, junto con una discusión sobre la ética y la legalidad en el campo de la seguridad cibernética. Es ideal para principiantes interesados en el Hacking Ético y en mejorar sus habilidades en seguridad cibernética.
Overview
Section 1: Introducción al Curso
Lecture 1 Presentación del curso
Lecture 2 Objetivo del curso y consejos
Lecture 3 Únete a la comunidad más grande de Hackers en Latinoamérica
Section 2: Conceptos básicos y terminología
Lecture 4 Tipos de Hackers (White - Gray - Black)
Lecture 5 Equipos de Cyber (Red - Purple - Blue)
Lecture 6 Phishing e Ingeniería Social
Lecture 7 Tipos de Malware
Lecture 8 ¿Ley de Ciberseguridad?
Lecture 9 Virtualizadores: VMware - Virtual Box - Hyper-V
Section 3: Instalación de Maquinas Virtuales
Lecture 10 ¿Por qué Kali Linux?
Lecture 11 Instalación de Kali Linux en Virtual Box
Lecture 12 Instalación de Kali Linux en VMware
Lecture 13 Instalación de Metasploitable 2
Section 4: Introducción a Linux
Lecture 14 Interfaz & Consola de Comandos
Lecture 15 Hardware en Linux
Lecture 16 Proceso de Arranque
Lecture 17 SYSVINIT
Lecture 18 Gestor de Arranque GRUB Legacy, GRUB2
Lecture 19 Paquetería en Linux
Lecture 20 Introducción al Networking
Lecture 21 Conoce LPIC-1
Section 5: Fundamentos de Redes
Lecture 22 IPv4 - IPv6
Lecture 23 TCP (Transmission Control Protocol)
Lecture 24 UDP (User Datagram Protocol)
Lecture 25 ICMP (Internet Control Message Protocol)
Lecture 26 DNS (Domain Name System)
Lecture 27 HTTP (Hyper Text Transfer Protocol)
Lecture 28 TCP/IP Model
Lecture 29 OSI Model
Lecture 30 Wireshark
Lecture 31 Conoce CompTIA Network+
Section 6: Ethical Hacking
Lecture 32 6.1 Recopilación de Información
Lecture 33 ¿Por qué no podemos practicar en Sistemas Operativos Actuales?
Lecture 34 Data Breaches - HaveIBeenPwnd
Lecture 35 Investigación con Maltego
Lecture 36 Google Hacking
Lecture 37 Enumeración de Subdominios con Sublist3r
Lecture 38 Recon-ng
Lecture 39 Nmap
Lecture 40 6.2 Análisis de Vulnerabilidades
Lecture 41 Common Vulnerabilities and Exposures (CVE)
Lecture 42 Nmap Script Engine (NSE)
Lecture 43 Tenable Nessus: Instalación
Lecture 44 Tenable Nessus: Uso y Funciones
Lecture 45 Acunetix
Lecture 46 6.3 Explotación
Lecture 47 Metasploit
Lecture 48 6.4 Post-Explotación
Lecture 49 Advanced Persistent Thread Lifecycle (APT)
Lecture 50 Conoce C-E-H
Section 7: Introducción al Web Application Testing
Lecture 51 PortSwigger Labs: Introducción
Lecture 52 Common Weakness Enumeration (CWE)
Lecture 53 ¿Cómo se originan las vulnerabilidades web?
Lecture 54 OWASP Top 10
Lecture 55 Introducción a Burp Suite
Lecture 56 Broken Access Control (BAC)
Lecture 57 SQL Inyection (SQLi)
Lecture 58 Cross Site Scripting (XSS)
Lecture 59 Conoce GWAPT
Section 8: Conclusión
Lecture 60 Rutas de aprendizaje
Lecture 61 Próximos pasos
Lecture 62 ExorciseThat
Lecture 63 Despedida
Lecture 64 Opción de Certificación de ExorciseThat
Aquellos que buscan una carrera en la ciberseguridad y quieren aprender los fundamentos del Hacking Ético.,Administradores de sistemas y de redes que desean mejorar sus conocimientos sobre cómo proteger sus sistemas de ataques cibernéticos.,Empresarios y profesionales de TI que quieren comprender mejor los riesgos de ciberseguridad y cómo proteger sus negocios.,Este curso es adecuado para cualquier persona que quiera aprender sobre el Hacking Ético y la seguridad cibernética, independientemente de su experiencia previa o educación. El curso está diseñado para ser accesible para principiantes y ofrece una gran cantidad de ejercicios prácticos y tareas para ayudar a los estudiantes a aplicar lo que aprenden.