Udemy – Curso avanzado de Hacking Ético y Ciberseguridad

Información

Descargar gratis el Curso avanzado de Hacking Ético y Ciberseguridad de Udemy. Un excelente curso que pueden obtener totalmente gratis. Si el curso realmente les sirvió, apoyen al instructor comprando el curso como una manera de agradecimiento.

Lleva tus bases de Hacking Ético y Ciberseguridad al siguiente nivel, ¡conviértete en un profesional del Hacking Ético!

Lo que aprenderás

  • Las técnicas avanzadas de Hacking Ético más relevantes de la actualidad
  • Las técnicas de Hacking Ético más utilizadas en entornos profesionales
  • Los fundamentos avanzados de la Ciberseguridad ofensiva
  • Las técnicas de Hacking más relevantes en entornos de Directorio Activo (Active Directory)
  • Las técnicas de Hacking más relevantes en sistemas operativos Windows
  • A realizar un ejercicio avanzado de Hacking Ético en un entorno real
  • A personalizar Kali Linux para que se adapte a nuestras necesidades

Requisitos

  • Conocimientos básicos sobre Hacking Ético y Ciberseguridad

Descripción

Curso avanzado de Hacking Ético y Ciberseguridad

Bienvenido a este curso avanzado de Hacking Ético y Ciberseguridad. Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo.

Este curso va dirigido a todas aquellas personas que tengan conocimientos básicos sobre Hacking Ético y Ciberseguridad y quieran llevar sus bases al siguiente nivel, entendiendo desde cero las técnicas de Hacking Ético más importantes que se utilizan en un entorno profesional.

Descripción del curso

El curso esta diseñado para que el aprendizaje del alumno sea incremental. Comenzado por los fundamentos de muchas tecnologías de seguridad y técnicas de Hacking Ético, y continuando hasta llegar a algunas de las técnicas más avanzadas que podemos utilizar en una Auditoría de Seguridad o Hacking Ético profesional en una gran organización.

Respecto al contenido del curso, comenzaremos estableciendo y personalizando nuestro entorno de aprendizaje y herramientas de trabajo, entre las que se encuentran Kali Linux, CherryTree, Powerlevel10k… Además, veremos en detalle tecnologías fundamentales en entornos profesionales, como AWS (la nube de Amazon), y veremos las implicaciones de seguridad que tienen.

Continuaremos hablando sobre técnicas avanzadas de reconocimiento de información, poniendo especial atención en la evasión de herramientas de seguridad que podemos encontrar en un entorno real. Posteriormente, nos introduciremos en detalle en las técnicas de Hacking Ético de entornos de Directorio Activo (Active Directory), una tecnología que esta implantada en la gran mayoría de las grandes empresas a nivel mundial.

A continuación, se presentarán técnicas de Hacking relacionadas con el acceso a credenciales y movimientos laterales dentro de la infraestructura de una organización, lo que nos dará paso al siguiente tema, donde se introducirán algunas de las técnicas y herramientas más relevantes para la realización de Bug Bounty y Hacking Ético profesional de aplicaciones web. Por último, terminaremos hablando sobre técnicas de detección y evasión de defensas en entornos reales y post-explotación avanzada.

Después de terminar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético profesional en una gran organización. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.

Temario del curso

El curso esta formado por más de 120 clases. A continuación se muestra un índice muy resumido del temario y algunas de las técnicas/herramientas que se presentarán a lo largo del curso:

  1. Bienvenida al curso
  2. Preparación del entorno de aprendizaje: Kali Linux, CherryTree, Powerlevel10k…
  3. Recopilación avanzada de información: VulnHub, Snort, Nmap, Escaneos avanzados con Nmap, Evasión de defensas con Nmap, Naabu, Masscan…
  4. Hacking Ético en entornos Active Directory – Parte 1: Introducción a Active Directory, Objetos en AD, PowerView, Enumeración de SAM, Enumeración NTDS, Impacket, BloodHound, Rpcclient, Ldapsearch, pywerview, jxplorer…
  5. Hacking Ético en entornos Active Directory – Parte 2: Explotación ACLs vulnerables, Explotación DCSync, Rubeus, Funcionamiento de Kerberos, Enumeración con Kerberos, AS-REQ Roasting, AS-REP Roasting, Kerberoasting…
  6. Acceso a credenciales y movimientos laterales: Volcado de lsass y SAM, Pass The Hash, Over Pass The Hash, Pass The Key, Pass The Ticket, ASK-TGT, Kerberos Golden Ticket, Kerberos Silver Ticket, NTLM Roasting, LLMNR Poisoning, SMB Relay…
  7. Hacking Avanzado de aplicaciones web y bug bounty: Subfinder, Sublist3r, WhatWeb, Dirbuster, Gobuster, Seclists, OWASP ZAP, Nikto, Skipfish, Nuclei, Fuzzing, ffuf, Commix, Changeme, Gitleaks, CyberChef…
  8. Detección y evasion de defensas: Halberd, wafw00f, evasión WAF, evasión de antivirus con C#, Evasión protección en tiempo real, GreatSCT, TheFatRat, Veil Framework, Shellter…
  9. Hacking Ético y Post-explotación avanzada: Port Forwarding, Pivoting, Netcat Port-Pivot Relay, Local Tunneling, Ngrok, LocalTunnel, Transferencia de ficheros…
  10. Hacking Ético en entornos reales (Amazon Web Services): infraestructura de red en la nube, seguridad y computación en la nube, recopilación de información en la nube, auditando la infraestructura interna…
  11. Despedida del curso

¿Para quién es este curso?

  • Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético
  • Cualquier persona que quiera aprender técnicas avanzadas de Hacking
  • Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético
  • Profesionales que quieran profundizar sobre Hacking de entornos de Directorio Activo (Active Directory)
  • Profesionales de la ciberseguridad defensiva que quieran conocer las principales técnicas avanzadas de los atacantes

Enlaces de Descarga

OneDrive

Página Oficial del curso

Udemy