Curso Multimedia Módulos: 15 (Archivos Base + Maquinas Vulneradas w7.ova metasploit3.ova) Tamaño: 10.8 GB Idioma: Español Formadores: Coko Deluque (Platzi) Contenido: 67 Videos Duración: 9:30 min
:features:
Domina conceptos y métodos esenciales para brindar y evaluar la seguridad y vulnerabilidades de sistemas de procesamiento de información: sistemas operativos, aplicaciones, redes, protocolos y más.
QUÉ VOY A APRENDER EN ESTE CURSO?
· Ética y hacking · Fases de un pentesting · Kali Linux en Docker · Kali Linux en Máquina Virtual · Laboratorio de Pruebas · Comandos esenciales del shell · Redirecciones y tuberías · Bash Scripting · Modelo OSI · Protocolo TCP/IP · Interfaz socket · Netcat · Domain Name Servers · Lectura de paquetes con Wireshack · SSH Tunneling · Escaneo de puertos · Ataque de intermediario · Envenenamiento y spoofing de ARP · Spoofing de DNS · SSLstrip · Secuestro de sesión
PARA QUIEN ESTA DIRIGIDO ESTE CURSO?
Para todo el que quiera aprender los fundamentos de Seguridad de Información Identificar ataques en tu red Escribir scripts de bash Filtrar tráfico en las redes Capturar información pasiva y activa Domina Kali Linux
CÓMO ESTÁ ESTRUCTURADO ESTE CURSO?
Introducción al curso
Bienvenido al curso Introducción a la Seguridad Informática y PenTesting
Conceptos de seguridad informatica Introduccion al pentesting Kali Linux
Introduccion a Kali Linux Configurar interfaces de red y servicios Configuración del laboratorio de pruebas Conceptos y configuracion del laboratorio Instalacion del Laboratorio en VirtualBox Desplegar Kali Linux en Docker Instalar maquinas vulnerables para pruebas Comandos esenciales
Introduccion a GNULinux Comandos esenciales de bash Comandos con patrones en bash Comando de busqueda y compresion en bash Redirecciones y tuberias en bash Simple Bash Scripting
Variables en bash Interactividaden bash Sustitucion en bash Control de flujo en bash Condicionales en bash Casos en bash Ciclos en bash Funciones en bash Redes
Modelos OSI de ISO Modelo TCPIP Protocolo Internet IP Protocolos de enrutamiento y direccionamiento Protocolos de resolución de direcciones ARP en Introducción Mensajes de error y control en IP – ICMP Protocolo de datagrama de usuario – UDP Protocolo de control de transmisión – TCP La interfaz socket Sistema de nombre de dominio – DNS en Introducción a la Segu Herramientas Esenciales
Establecer conexiones con Netcat Escaneo de trafico en la red con Wireshark Escaneo de trafico en la red con Tcpdump Cómo funcionan los túneles SSH Redirección de puertos y túneles Conexiones seguras con Proxychains Information Gathering
Information Gathering y Footprinting Whois en Introducción a la Seguridad Informática Maltego Netcraft HTTrack Fierce en Introducción MetaGooFil en Introducción Dmitry Escaneo de Puertos con nmap Escaneo de puertos con Unicornscan Email Harvesting Enumeración DNS Enumeración NetBIOS Enumeración SNMP Enumeración LDAP Enumeración NTP Enumeración SMTP Automatización con scripts Escaneo de vulnerabilidades Pruebas Básicas de Penetración de Red
Ataque de intermediario ARP Spoofing de DNS SSLstrip Pruebas de Penetración de Red Externa
Infiltración desde una red externa Cierre
Conclusiones Contenido Bonus Introducción vim en Introducción a la Seguridad Informática Desafios
Añadir herramienta al script Escaneo de ip Automatizar un ataque de hombre en el medio
:screenshots:
:download:
:rapidgator:
:uploaded:
:filefac:
:multihost:
:li:
:notasdicas:
:apontar:
Agradecer e comentar nao custa nada e ajuda a motivar
Título: Re: [Tutorial] Platzi: Introducción a la Seguridad Informática
Enviado por: lzc em 15 de Setembro de 2017, 17:24