CFEH - Fundamentos del Ethical Hacking - ExorciseThat | Discount Coupon for Udemy Course
"Fundamentos del Hacking Ético para Principiantes: Aprende a proteger tus sistemas de forma segura" | Discount Coupon for Udemy Course
new- 9 horas hours of on-demand video
- 5 article
- Full lifetime access
- Acceso en dispositivos móviles y TV
- Certificate of completion
- 6 additional resources
- Metodología CEH
- Tipos de Hackers
- Phishing
- Ingeniería Social
- Malware
- Softwares Virtualizadores
- GRUB, GRUB2
- LPIC-1
- Linux
- Networking
- OSINT
- Google Hacking
- Shodan
- Sherlock
- whois
- Nmap
- Metasploit
- APT
- OWASP Top 10
- SQL Inyection
- XSS
- Nmap
- Nessus
- Wpscan
DescripciónEste curso de Fundamentos de Hacking Ético para Novatos está diseñado para proporcionar a los estudiantes una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético. A través de lecciones prácticas y ejercicios, los estudiantes aprenderán los fundamentos del Hacking Ético, incluyendo técnicas de penetración, análisis de vulnerabilidades y medidas de seguridad. Además, se discutirán temas importantes como la ética en el hacking y cómo evitar violar la ley. El curso está diseñado para principiantes, no se requiere experiencia previa en seguridad cibernética.Los estudiantes aprenderán a utilizar herramientas de escaneo de vulnerabilidades y a comprender los resultados de los escaneos. También aprenderán a realizar pruebas de penetración en sistemas y redes, y a evaluar la seguridad de las aplicaciones web. En este curso, los estudiantes también aprenderán sobre la ética en el Hacking Ético, y cómo evitar violar la ley. El curso también incluye una discusión sobre las regulaciones y las leyes que rigen el Hacking Ético, y cómo estas regulaciones pueden aplicarse a su trabajo diario.En resumen, este curso proporciona una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético, junto con una discusión sobre la ética y la legalidad en el campo de la seguridad cibernética. Es ideal para principiantes interesados en el Hacking Ético y en mejorar sus habilidades en seguridad cibernética.¿Para quién es este curso?Aquellos que buscan una carrera en la ciberseguridad y quieren aprender los fundamentos del Hacking Ético.Administradores de sistemas y de redes que desean mejorar sus conocimientos sobre cómo proteger sus sistemas de ataques cibernéticos.Empresarios y profesionales de TI que quieren comprender mejor los riesgos de ciberseguridad y cómo proteger sus negocios.Este curso es adecuado para cualquier persona que quiera aprender sobre el Hacking Ético y la seguridad cibernética, independientemente de su experiencia previa o educación. El curso está diseñado para ser accesible para principiantes y ofrece una gran cantidad de ejercicios prácticos y tareas para ayudar a los estudiantes a aplicar lo que aprenden.Ver másVer menos
Course Content:
Sections are minimized for better readability, click the section title to view the course content
- Presentación del curso02:24
Bienvenidos al curso de Ethical Hacking
En este curso aprenderás todo lo necesario para convertirte en un hacker ético, desde las técnicas de investigación de información hasta las mejores prácticas de seguridad informática. Aprenderás cómo funcionan las amenazas y cómo protegerte de ellas.
Este curso está diseñado para personas con conocimientos previos en informática, pero también es adecuado para aquellos que estén empezando su carrera en la seguridad informática. Te guiaremos paso a paso en el proceso de aprendizaje y te brindaremos herramientas y recursos para que puedas aplicar lo que has aprendido de manera práctica.
Durante el curso, tendrás la oportunidad de aplicar técnicas de hacking ético en entornos controlados y aprenderás cómo evaluar la seguridad de los sistemas y aplicaciones. Además, aprenderás cómo documentar y reportar las vulnerabilidades que encuentres, y cómo ayudar a las organizaciones a fortalecer sus defensas contra los ataques malintencionados.
Al final del curso, estarás preparado para aprobar la certificación de Ethical Hacking y aplicar tus habilidades en el mundo real. Además, tendrás una sólida comprensión de las mejores prácticas en seguridad informática y cómo protegerte a ti mismo y a tus sistemas contra las amenazas en línea.
No esperes más, únete a nosotros en este emocionante viaje hacia el mundo de la seguridad informática y conviértete en un hacker ético certificado. ¡Te esperamos en el curso!
- Objetivo del curso y consejos05:14
El objetivo de este curso de Ethical Hacking es brindar a los estudiantes una comprensión profunda de los conceptos y técnicas utilizadas por los hackers malintencionados, con el fin de proteger sus sistemas y redes. Durante el curso, los estudiantes aprenderán sobre la recopilación de información, análisis de vulnerabilidades, explotación de vulnerabilidades y post-explotación, entre otros conceptos clave.
Consejos para obtener el máximo provecho del curso:
Mantén una actitud abierta y curiosa. La mejor manera de aprender es manteniendo una mentalidad abierta y estando dispuesto a explorar nuevos conceptos y técnicas.
Practica, practica, practica. La mejor manera de aprender el hacking ético es aplicando las técnicas y conceptos en situaciones reales.
Asiste a todas las clases y realiza los ejercicios y proyectos en tiempo y forma. Esto te ayudará a comprender mejor los conceptos y a desarrollar habilidades prácticas.
Participa activamente en las discusiones de clase. Intercambiar ideas y preguntar a los profesores y compañeros puede ser una gran manera de aprender y solidificar tus conocimientos.
Continúa investigando y aprendiendo más allá del curso. La tecnología y los conceptos relacionados con el hacking ético están en constante evolución, por lo que es importante mantenerse actualizado.
Con estos consejos en mente, estamos seguros de que obtendrás una experiencia de aprendizaje valiosa y enriquecedora en este curso de Ethical Hacking.
- Únete a la comunidad más grande de Hackers en Latinoamérica00:44
- Tipos de Hackers (White - Gray - Black)06:47
Existen tres tipos de hackers, conocidos como White Hat, Red Hat y Black Hat.
White Hat: Son los hackers éticos, también conocidos como "buenos". Utilizan sus habilidades y conocimientos en seguridad informática para proteger los sistemas de las empresas y ayudar a corregir cualquier vulnerabilidad. Trabajan con las empresas o con el gobierno para mejorar la seguridad informática.
Red Hat: Son los "hackers malos" que utilizan sus habilidades para atacar a los sistemas y causar daño. Sin embargo, a diferencia de los Black Hat, su objetivo principal no es causar daño, sino obtener información confidencial o monetaria.
Black Hat: Son los hackers malintencionados que utilizan sus habilidades para causar daño a los sistemas y obtener información confidencial o monetaria. Su objetivo principal es causar daño y obtener ganancias ilícitas.
- Equipos de Cyber (Red - Purple - Blue)03:51
Los equipos de ciberseguridad son grupos de profesionales que trabajan juntos para proteger una organización contra amenazas cibernéticas. Estos equipos se dividen en tres categorías principales:
Equipo Rojo (Red Team): Este equipo se encarga de simular un ataque real para identificar las debilidades y vulnerabilidades de la seguridad de la organización. Este equipo utiliza técnicas y herramientas similares a las de los atacantes reales para probar la resistencia de la defensa de la organización.
Equipo Azul (Blue Team): Este equipo se encarga de proteger la organización y su infraestructura contra posibles ataques. Ellos monitorean y analizan constantemente el tráfico de la red, implementan medidas de seguridad y establecen protocolos de respaldo y recuperación ante un posible ataque.
Equipo Morado (Purple Team): Este equipo combina elementos de los equipos Rojo y Azul, trabajando juntos para identificar las debilidades de la seguridad y mejorar la defensa de la organización. Este equipo es responsable de colaborar en la identificación de amenazas y en la mejora continua de la seguridad de la organización.
Estos equipos trabajan juntos para mejorar la seguridad de la organización y mantenerla protegida contra posibles amenazas cibernéticas.
- Phishing e Ingeniería Social04:27
La Ingeniería Social es una técnica utilizada en el campo de la ciberseguridad para obtener información confidencial o acceso a sistemas y redes, mediante la manipulación psicológica de la víctima. La Ingeniería Social se basa en la manipulación de las emociones, la confianza y la ignorancia de la víctima para obtener información o acceso a sistemas y redes.
El Phishing es un tipo de Ingeniería Social que se realiza a través de correo electrónico o mensajes de texto. El objetivo del Phishing es engañar a la víctima para que revele información confidencial, como contraseñas o información financiera, mediante la creación de mensajes que parecen ser de una fuente confiable, como una institución financiera o un servicio en línea.
Es importante tener en cuenta que la Ingeniería Social y el Phishing son amenazas reales y muy comunes en la ciberseguridad, por lo que es fundamental estar informado y saber cómo detectarlos y protegerse contra ellos.
- Tipos de Malware06:58
Malware es un término utilizado para describir software malicioso. Hay varios tipos de malware, cada uno con su propio objetivo y funcionamiento:
Troyano: Un troyano es un tipo de malware que se camufla como un software legítimo para engañar a los usuarios y acceder a sus sistemas. Una vez dentro, el troyano puede robar información, monitorear la actividad del usuario o incluso controlar el sistema.
Gusano: Un gusano es un tipo de malware que se propaga por sí solo sin necesidad de acción por parte del usuario. El gusano puede replicarse a través de redes y seguir propagándose.
Rootkit: Un rootkit es un tipo de malware que se ejecuta en el nivel de sistema y se oculta de los programas de seguridad. El rootkit puede ser utilizado para robar información, monitorear la actividad del usuario o controlar el sistema.
Botnet: Un botnet es un grupo de computadoras infectadas por malware y controladas por un atacante. Estos botnets pueden ser utilizados para llevar a cabo ataques en masa, enviar spam o robar información.
Spyware: El spyware es un tipo de malware que se instala en un sistema con el objetivo de monitorear la actividad del usuario. Esto puede incluir el registro de teclas, la grabación de pantalla o la recopilación de información personal.
Adware: El adware es un tipo de malware que muestra anuncios no deseados en un sistema. Estos anuncios pueden ser molestos y distraer al usuario, y también pueden ser utilizados para recopilar información personal o redirigir al usuario a sitios web maliciosos.
- ¿Ley de Ciberseguridad?06:31
La ciberseguridad en México es un tema relevante en la actualidad debido al aumento de la dependencia de las tecnologías de la información y las comunicaciones en todos los ámbitos, incluyendo el sector empresarial, gubernamental y el uso personal. En este sentido, existe una creciente necesidad de proteger los sistemas y la información contra los ataques cibernéticos y el robo de información.
En términos legales, la ciberseguridad en México es regulada por la Ley General de Protección de Datos Personales y la Ley Federal de Protección contra Riesgos Sanitarios, entre otras leyes específicas. Además, el Instituto Nacional de Seguridad Pública es el encargado de coordinar y supervisar la implementación de medidas de seguridad cibernética en el país.
Sin embargo, la situación actual de la ciberseguridad en México sigue siendo un desafío debido a la falta de recursos y capacitación para implementar medidas efectivas de seguridad, así como también la falta de un marco regulatorio completo y efectivo para proteger contra los ataques cibernéticos.
En resumen, aunque existen algunas regulaciones y medidas para proteger la ciberseguridad en México, aún es necesario fortalecer la implementación y cumplimiento de estas medidas para garantizar la seguridad de la información y de los sistemas en el país.
- Virtualizadores: VMware - Virtual Box - Hyper-V04:27
- ¿Por qué Kali Linux?05:18
- Instalación de Kali Linux en Virtual Box05:22
- Instalación de Kali Linux en VMware06:13
- Instalación de Metasploitable 203:26
- Interfaz & Consola de Comandos24:40
La consola de comandos en Linux es una interfaz de línea de comandos que permite a los usuarios ingresar y ejecutar órdenes directamente en el sistema operativo. A diferencia de una interfaz gráfica de usuario, la consola de comandos se basa en texto y requiere conocimientos técnicos para su uso.
La consola de comandos en Linux es ampliamente utilizada por administradores de sistemas, programadores y otros profesionales de la tecnología que requieren un control preciso y eficiente del sistema operativo.
- Hardware en Linux09:41
El hardware en Linux se refiere a los componentes físicos de un sistema informático, como el procesador, la memoria RAM, el disco duro, la tarjeta gráfica, el teclado y el mouse, entre otros. La flexibilidad de Linux en cuanto a hardware lo hace una opción popular para una amplia gama de usuarios, incluidos usuarios personales, empresas y organizaciones gubernamentales.
- Proceso de Arranque08:23
El proceso de arranque en Linux es una serie de eventos que ocurren después de encender un sistema basado en Linux, con el objetivo de iniciar el sistema operativo y prepararlo para que los usuarios puedan trabajar en él. Este proceso es controlado por una secuencia de programas que se ejecutan automáticamente.
El proceso de arranque en Linux comienza con el POST (Power-On Self-Test) que verifica el hardware del sistema. A continuación, se carga el sistema de arranque desde el dispositivo de arranque (normalmente el disco duro) y se ejecutan los scripts de arranque para iniciar el núcleo (kernel) de Linux.
Una vez que el núcleo está ejecutándose, se inician los servicios y procesos necesarios, como la conexión a la red, la montaje de dispositivos de almacenamiento y la carga de servidores y aplicaciones. Finalmente, se inicia la sesión del usuario y se muestra el escritorio o la terminal, permitiendo a los usuarios interactuar con el sistema operativo y sus aplicaciones.
- SYSVINIT07:55
- Gestor de Arranque GRUB Legacy, GRUB205:19
GRUB (Grand Unified Bootloader) es un gestor de arranque de sistemas operativos utilizado en sistemas Unix-like, incluyendo Linux. Se encarga de cargar el sistema operativo y proporcionar un menú de opciones de arranque para elegir el sistema operativo que se desea iniciar. También permite configurar opciones avanzadas, como cargar una versión específica del sistema operativo o modificar el kernel. GRUB es uno de los gestores de arranque más comúnmente utilizados en sistemas Linux y es ampliamente reconocido por su flexibilidad y capacidad de recuperación.
GRUB es el equivalente a la BIOS en Windows. Ambas herramientas se encargan de cargar y arrancar el sistema operativo en el ordenador, permitiendo al usuario seleccionar el sistema operativo que desea utilizar. Sin embargo, el GRUB es específico para sistemas operativos basados en Linux, mientras que la BIOS es compatible con una amplia variedad de sistemas operativos.
GRUB2 es la segunda versión del gestor de arranque GRUB (GNU GRand Unified Bootloader), que es un software encargado de inicializar el sistema operativo en una computadora. Algunas de las mejoras y diferencias con respecto a la primera versión incluyen:
Mayor compatibilidad con sistemas operativos y archivos de configuración.
Mejor soporte para arquitecturas de 64 bits y sistemas de archivos modernos.
Mayor flexibilidad en la configuración, que permite a los usuarios personalizar y adaptar el arranque a sus necesidades.
Mayor compatibilidad con entornos gráficos y capacidad para mostrar un menú gráfico al iniciar el sistema.
Mejoras en la seguridad, como la capacidad de cifrar la información de la partición de arranque.
- Paquetería en Linux10:19
La paquetería en Linux es un sistema de gestión de paquetes que permite descargar, instalar, actualizar y desinstalar programas y aplicaciones en un sistema operativo Linux. Estos paquetes se almacenan en un repositorio y pueden ser accedidos a través de una herramienta de gestión de paquetes, como apt, yum o dnf, dependiendo de la distribución de Linux que estés utilizando. La gestión de paquetes permite que sea fácil instalar y mantener programas en tu sistema, y garantiza la compatibilidad y la integridad de las dependencias necesarias para su funcionamiento.
- Introducción al Networking22:34
El Networking en Linux se refiere a las características y herramientas que permiten la configuración y gestión de las redes de computadoras en sistemas operativos basados en Linux. Incluye la asignación de direcciones IP, la configuración de puertos, la gestión de enrutamiento y la configuración de dispositivos de red como tarjetas de red y modems. También se aborda la seguridad en la red, el monitoreo de rendimiento y la gestión de la calidad de servicio (QoS).
- Conoce LPIC-104:04
La certificación LPIC-1 es una certificación en el ámbito de la informática que valida el conocimiento y habilidades del usuario en el sistema operativo Linux. Es un programa de certificación internacional administradp por LPI (Linux Professional Institute) y reconocido en todo el mundo. La certificación LPIC-1 es una de las tres certificaciones de nivel básico en Linux y se enfoca en el conocimiento de los aspectos básicos de administración de sistemas en Linux, incluyendo el arranque del sistema, la instalación de software y la gestión de usuarios y permisos. Esta certificación es un primer paso importante para aquellos que desean obtener una carrera en el ámbito de la administración de sistemas en Linux.
El costo de la certificación LPIC-1 puede variar dependiendo de la ubicación geográfica, la institución que ofrezca el examen, y los costos administrativos y de inscripción asociados. Sin embargo, en promedio, el costo del examen de LPIC-1 puede oscilar entre los 150 y los 300 dólares estadounidenses. Es recomendable verificar con la institución que ofrece la certificación en tu país para obtener información más precisa sobre el costo.
- IPv4 - IPv609:25
- TCP (Transmission Control Protocol)03:18
TCP significa Transmission Control Protocol, es un protocolo de comunicación de Internet utilizado para transmitir datos de una manera confiable. TCP divide los datos en paquetes y los transmite a través de una red, asegurándose de que todos los paquetes lleguen en el orden correcto y sin errores. Además, TCP verifica la integridad de los datos durante la transmisión y permite la retransmisión de paquetes perdidos o dañados. Este protocolo es un componente clave de muchos servicios de Internet, como HTTP, FTP, y Telnet.
- UDP (User Datagram Protocol)03:04
UDP significa User Datagram Protocol. Es un protocolo de transporte de nivel de transporte de Internet utilizado para enviar datos sin garantía de entrega a través de una red. UDP es utilizado por aplicaciones que requieren una comunicación rápida y eficiente, como la transmisión de audio y video en tiempo real, pero no es adecuado para aplicaciones que requieren una garantía de entrega fiable de los paquetes de datos.
- ICMP (Internet Control Message Protocol)03:36
ICMP significa Internet Control Message Protocol. Es un protocolo de la capa de red de la pila de protocolos TCP/IP que permite el envío y la recepción de mensajes de control en Internet. ICMP es utilizado para informar a los dispositivos de red sobre eventos que pueden afectar la entrega de paquetes, como errores, congestión y desconexiones. Algunos ejemplos de mensajes ICMP incluyen el mensaje "ping", que se utiliza para probar la conectividad a un dispositivo de red, y el mensaje "destination unreachable", que se utiliza para informar que un paquete no pudo ser entregado a su destino. En general, ICMP es un protocolo esencial para el diagnóstico y la resolución de problemas de red.
- DNS (Domain Name System)03:53
DNS significa Domain Name System. Es un sistema de nombres de dominio que traduce nombres de dominio en direcciones IP y viceversa. Esto permite que los usuarios accedan a los recursos en la web, como sitios web o servicios en línea, utilizando nombres de dominio fáciles de recordar en lugar de direcciones IP. El DNS funciona como un directorio global que mantiene una lista de nombres de dominio y las direcciones IP correspondientes. Cada vez que un usuario ingresa un nombre de dominio en un navegador, el DNS realiza una búsqueda para encontrar la dirección IP correspondiente y enviar la solicitud de recursos al servidor correcto.
- HTTP (Hyper Text Transfer Protocol)08:01
HTTP significa HyperText Transfer Protocol. Es un protocolo de red que permite la transferencia de información y recursos en la World Wide Web. HTTP es un estándar para la transferencia de páginas web y otros recursos en la web, como imágenes, videos, hojas de estilo y scripts. La versión más utilizada de HTTP actualmente es la HTTP/1.1. HTTP es un protocolo sin conexión, lo que significa que cada petición/respuesta se realiza en una única transacción, en lugar de mantener una conexión continua.
- TCP/IP Model04:34
El Modelo TCP/IP es un modelo de arquitectura de red que define cómo deben comunicarse los dispositivos en una red. Es un modelo de capas que se utiliza para describir la estructura y el comportamiento de las redes de computadoras. Este modelo está compuesto por cuatro capas: la capa de acceso a la red, la capa de transporte, la capa de internet y la capa de aplicación.
La capa de acceso a la red se encarga de transmitir los paquetes de datos desde la fuente hasta la red, mientras que la capa de transporte se encarga de garantizar la entrega confiable de los datos entre los dispositivos. La capa de internet se encarga de la transmisión de los paquetes de datos a través de la red, mientras que la capa de aplicación se encarga de proporcionar servicios a los usuarios finales.
El Modelo TCP/IP es la base de la arquitectura de red de Internet y es compatible con una amplia gama de tecnologías y dispositivos, lo que lo hace ideal para su uso en redes de computadoras de gran escala.
- OSI Model06:42
El modelo OSI (Modelo de Referencia Abierto de Sistemas Interconectados) es un modelo de arquitectura de red estándar desarrollado por la ISO (Organización Internacional para la Estandarización) que define una forma común de entender la interconexión de sistemas y las comunicaciones de red. Este modelo describe cómo los datos se transmiten en una red a través de 7 capas, desde la aplicación hasta el hardware de la red física. Cada capa tiene una función específica y trabaja en conjunto con las demás capas para permitir una comunicación eficaz y segura en una red.
- Wireshark06:44
Wireshark es un software de análisis de protocolos de red libre y de código abierto, utilizado para monitorear y analizar el tráfico de red en tiempo real. Es compatible con una amplia variedad de sistemas operativos y permite a los usuarios visualizar y filtrar paquetes en una red, decodificar y analizar diferentes protocolos de red, y detectar problemas y amenazas de seguridad en tiempo real.
- Conoce CompTIA Network+04:49
La certificación CompTIA Network+ es una certificación de nivel intermedio en tecnología de redes de computadoras. Está diseñada para profesionales de TI que buscan demostrar su conocimiento y habilidades en la administración, configuración y solución de problemas de redes de computadoras. La certificación abarca temas como topologías de red, protocolos y estándares, seguridad de la red, solución de problemas de red y administración de servicios en la red. La certificación es reconocida a nivel internacional y es un paso importante para aquellos que desean avanzar en su carrera en el campo de las redes de computadoras.
El precio de la certificación CompTIA Network+ puede variar dependiendo de la ubicación geográfica, el centro de formación y la modalidad de estudio (presencial o en línea). Sin embargo, en promedio el costo de la certificación CompTIA Network+ puede estar en el rango de los 300 a 500 dólares estadounidenses. Es importante verificar con proveedores locales para conocer el precio exacto.
- 6.1 Recopilación de Información06:23
La recopilación de información en el hacking ético es un proceso de obtención de datos y conocimiento sobre un sistema o red objetivo, con el objetivo de identificar vulnerabilidades y evaluar la seguridad. Esta actividad se realiza con autorización previa y con fines de mejorar la seguridad informática, en contraposición al hacking malicioso que tiene como objetivo causar daño. La recopilación de información puede incluir técnicas como el escaneo de puertos, la investigación en línea y la identificación de software y hardware utilizados en el sistema objetivo.
- ¿Por qué no podemos practicar en Sistemas Operativos Actuales?04:14
- Data Breaches - HaveIBeenPwnd11:31
Un Data Breach es un incidente de seguridad en el que información confidencial, como contraseñas, nombres de usuario, direcciones de correo electrónico y otra información personal, es comprometida y expuesta a terceros no autorizados.
HaveIBeenPwned (HIBP) es un servicio web que recopila información sobre Data Breaches y permite a los usuarios comprobar si su información personal ha sido comprometida en algún incidente de seguridad conocido.
Los usuarios pueden ingresar su dirección de correo electrónico o nombre de usuario en HIBP y recibir una notificación si su información aparece en una lista de cuentas comprometidas. El servicio también proporciona información detallada sobre el incidente de seguridad, como la fecha y la fuente del Data Breach.
HIBP se utiliza principalmente como una herramienta de concienciación de seguridad, ya que permite a los usuarios tomar medidas para proteger su información personal y fortalecer la seguridad de sus cuentas. Al verificar regularmente si su información ha sido comprometida en un Data Breach conocido, los usuarios pueden tomar medidas proactivas, como cambiar sus contraseñas y habilitar la autenticación de dos factores, para reducir el riesgo de exposición y robo de identidad.
- Investigación con Maltego26:23
Maltego es una herramienta de inteligencia de código abierto que permite a los profesionales de seguridad informática recopilar y analizar información sobre objetivos específicos.
Maltego utiliza técnicas de minería de datos para recopilar información de diversas fuentes, como registros de DNS, perfiles de redes sociales y resultados de búsquedas en la web. La herramienta organiza la información recopilada en un gráfico visual fácil de entender, lo que permite a los usuarios identificar posibles relaciones entre los datos.
Los profesionales de seguridad informática pueden utilizar Maltego para identificar posibles vectores de ataque, como servidores web, direcciones IP y cuentas de correo electrónico, así como para realizar pruebas de penetración y análisis de vulnerabilidades.
En resumen, Maltego es una herramienta valiosa para los profesionales de seguridad informática que necesitan recopilar y analizar información sobre objetivos específicos, lo que les permite identificar posibles vulnerabilidades y fortalecer la seguridad de la infraestructura de la organización.
- Google Hacking16:43
El Google Hacking, también conocido como Google Dorking, es una técnica de búsqueda avanzada que utiliza comandos específicos en Google para encontrar información oculta o sensible en Internet.
Los hackers y profesionales de seguridad informática pueden utilizar Google Hacking para identificar posibles vulnerabilidades en sistemas y redes, así como para obtener información que podría ser utilizada en ataques de ingeniería social.
La técnica también puede ser utilizada por investigadores y periodistas para encontrar información en línea que no está fácilmente disponible a través de búsquedas convencionales en la web.
En resumen, el Google Hacking es una técnica de búsqueda avanzada que permite a los usuarios encontrar información oculta o sensible en Internet, lo que puede ser utilizado para identificar posibles vulnerabilidades de seguridad o para obtener información valiosa para investigaciones o informes. Es importante mencionar que esta técnica no está relacionada con ningún tipo de vulnerabilidad o debilidad de seguridad en Google o en su motor de búsqueda.
- Enumeración de Subdominios con Sublist3r15:20
Subfinder es una herramienta de enumeración de subdominios que ayuda a los profesionales de seguridad informática a identificar subdominios asociados con un dominio objetivo.
Subfinder utiliza una variedad de fuentes de datos públicas y privadas para recopilar información sobre subdominios, como registros DNS y registros históricos de dominios. Esta información puede ser utilizada para identificar posibles vectores de ataque, como servidores web y aplicaciones asociadas con los subdominios encontrados.
En resumen, Subfinder es una herramienta valiosa para los profesionales de seguridad informática que necesitan recopilar información sobre subdominios asociados con un dominio objetivo, lo que les permite identificar posibles vulnerabilidades y fortalecer la seguridad de la infraestructura de la organización.
- Recon-ng08:51
Recon-ng es una herramienta de reconocimiento de información y exploración de redes.
Recon-ng se utiliza principalmente para realizar búsquedas de información sobre objetivos específicos, como direcciones IP, nombres de dominio y direcciones de correo electrónico, en fuentes públicas y privadas de datos. Esto incluye búsquedas en motores de búsqueda, redes sociales, servicios de correo electrónico y bases de datos públicas de vulnerabilidades.
La herramienta también permite la integración con otras herramientas de seguridad y explotación, lo que facilita el proceso de identificación de vulnerabilidades y pruebas de penetración.
En resumen, Recon-ng es una herramienta útil para los profesionales de seguridad informática que necesitan recopilar información sobre objetivos específicos, identificar vulnerabilidades y realizar pruebas de penetración en la infraestructura de la organización.
- Nmap23:39
Nmap es una herramienta de escaneo de redes que permite a los usuarios explorar y mapear una red, identificando dispositivos y servicios en ella.
Nmap puede realizar diversas tareas, como descubrir hosts, identificar puertos abiertos y servicios en un sistema, y detectar sistemas operativos y versiones de aplicaciones en ejecución. También puede utilizarse para encontrar vulnerabilidades de seguridad y realizar pruebas de penetración.
En resumen, Nmap es una herramienta esencial para los profesionales de seguridad informática, ya que les permite identificar y evaluar la seguridad de los sistemas y redes de una organización. También puede ser utilizado por administradores de sistemas para monitorear la red y garantizar la disponibilidad y el rendimiento de los recursos de TI.
- 6.2 Análisis de Vulnerabilidades06:12
El análisis de vulnerabilidad es una parte importante del hacking ético, también conocido como pruebas de penetración. Se trata de un proceso sistemático para identificar las debilidades y vulnerabilidades en los sistemas informáticos, redes y aplicaciones. El objetivo es determinar cómo un atacante malintencionado podría explotar estas debilidades para acceder a información confidencial o causar daños. El análisis de vulnerabilidad es un paso importante para mejorar la seguridad de un sistema y ayudar a los responsables de la seguridad a implementar medidas de seguridad adecuadas.
- Common Vulnerabilities and Exposures (CVE)04:44
- Nmap Script Engine (NSE)18:37
Nmap Scripting Engine (también conocido como NSE) es un componente de la herramienta Nmap que permite a los usuarios escribir y ejecutar scripts personalizados para realizar tareas específicas de exploración y recolección de información en dispositivos de red.
Los scripts de NSE están escritos en el lenguaje de programación Lua y son utilizados para automatizar tareas que normalmente requerirían una exploración manual. Por ejemplo, los scripts de NSE pueden ser utilizados para realizar pruebas de detección de vulnerabilidades, enumeración de puertos y servicios, identificación de sistemas operativos, y muchas otras tareas.
Además de los scripts incluidos en la distribución estándar de Nmap, hay una gran cantidad de scripts de NSE disponibles en línea que pueden ser descargados y utilizados para una variedad de tareas de exploración y recolección de información.
El uso del motor de scripts de Nmap permite a los usuarios automatizar gran parte del proceso de exploración y recolección de información, lo que ahorra tiempo y esfuerzo en la realización de tareas manuales. Sin embargo, es importante tener en cuenta que el uso de scripts de NSE puede ser detectado por algunos sistemas de seguridad, por lo que se deben utilizar con precaución y en conformidad con las leyes y políticas de seguridad aplicables.
- Tenable Nessus: Instalación08:45
Tenable Nessus es un software de escaneo de vulnerabilidades que ayuda a las organizaciones a identificar y abordar riesgos de seguridad en su infraestructura tecnológica.
Nessus realiza escaneos automatizados en redes, sistemas y aplicaciones, detectando vulnerabilidades, configuraciones inseguras y otras amenazas potenciales. Proporciona informes detallados sobre los hallazgos, permitiendo a los equipos de seguridad priorizar y tomar medidas para corregir las vulnerabilidades identificadas.
- Tenable Nessus: Uso y Funciones21:24
- Acunetix01:13
Acunetix es una herramienta de seguridad web que se utiliza para detectar y evaluar posibles vulnerabilidades en aplicaciones web y sitios web. La herramienta fue creada por la compañía Acunetix Ltd. y se utiliza ampliamente por empresas, organizaciones gubernamentales y otros usuarios de todo el mundo.
Acunetix es capaz de realizar escaneos automatizados en aplicaciones web, que incluyen sitios web, aplicaciones web y servicios web RESTful, y es compatible con una amplia variedad de lenguajes de programación, como PHP, ASP.NET, Java, Ruby y muchos otros.
Entre las principales características de Acunetix se incluyen:
Escaneos de seguridad automatizados: Acunetix puede realizar escaneos automatizados en aplicaciones web para identificar posibles problemas de seguridad, como inyección SQL, cross-site scripting (XSS), vulnerabilidades de autenticación, entre otros.
Amplia base de datos de vulnerabilidades: Acunetix cuenta con una base de datos de vulnerabilidades conocidas, lo que permite a los usuarios identificar fácilmente las vulnerabilidades específicas que podrían estar presentes en su aplicación web.
Reportes detallados: Acunetix es capaz de generar informes detallados de sus hallazgos, lo que permite a los usuarios entender mejor los riesgos de seguridad y tomar medidas para abordarlos.
Integración con otros sistemas de seguridad: Acunetix puede integrarse con otros sistemas de seguridad, como soluciones de gestión de vulnerabilidades y sistemas de gestión de eventos y de información de seguridad (SIEM).
- 6.3 Explotación01:44
La explotación de vulnerabilidades es una técnica en el ámbito del hacking ético que se utiliza para comprender cómo un sistema puede ser atacado y corregir las debilidades antes de que un atacante malintencionado lo haga. El objetivo de la explotación de vulnerabilidades es identificar y aprovechar los puntos débiles en un sistema o aplicación para obtener acceso no autorizado o realizar acciones maliciosas. La explotación de vulnerabilidades se lleva a cabo en un entorno controlado y con autorización previa del dueño del sistema, con el fin de mejorar la seguridad informática.
- Metasploit26:17
Metasploit es un framework de pruebas de penetración (penetration testing) y explotación de vulnerabilidades en sistemas informáticos. Fue creado por la empresa de seguridad informática Rapid7 en 2003 y se ha convertido en una herramienta muy popular en la comunidad de seguridad informática.
Metasploit proporciona una amplia gama de herramientas y módulos que permiten a los profesionales de seguridad realizar pruebas de penetración en sistemas informáticos, identificar vulnerabilidades y explotarlas. También puede ser utilizado por atacantes malintencionados para comprometer sistemas informáticos, por lo que es importante que los administradores de seguridad estén familiarizados con la herramienta y sus funcionalidades para poder proteger sus sistemas.
El framework incluye una interfaz gráfica de usuario (GUI) y una línea de comandos (CLI) que permiten a los usuarios ejecutar módulos de explotación, escanear sistemas en busca de vulnerabilidades y crear exploits personalizados. Además, Metasploit también ofrece una amplia gama de módulos auxiliares que permiten a los usuarios realizar tareas como la recolección de información, la identificación de hosts en una red y la explotación de vulnerabilidades conocidas.
- 6.4 Post-Explotación01:48
La post-explotación en el hacking ético es la fase final del proceso de prueba de seguridad en la que se evalúan los resultados y se realizan las acciones necesarias para corregir las vulnerabilidades encontradas. En esta fase, el objetivo es documentar los hallazgos y proporcionar soluciones y recomendaciones para mejorar la seguridad del sistema. La post-explotación también incluye la presentación de un informe detallado que describe las vulnerabilidades encontradas y las acciones tomadas para resolverlas. Es importante destacar que en el hacking ético, la post-explotación se lleva a cabo con la autorización previa del dueño del sistema y con el objetivo de mejorar la seguridad, no de causar daño.
- Advanced Persistent Thread Lifecycle (APT)11:25
Advanced Persistent Threat (APT) es un término que se utiliza para describir una amenaza cibernética sofisticada y persistente. Se trata de un ataque dirigido y prolongado que tiene como objetivo obtener acceso y controlar sistemas o redes, normalmente con fines malintencionados, como la robó de información confidencial o el espionaje. APTs son ejecutados por grupos altamente capacitados y bien financiados, y a menudo se utilizan para objetivos a largo plazo en lugar de ataques rápidos y esporádicos.
- Conoce C-E-H04:54
CEH significa Certified Ethical Hacker, es una certificación profesional en ética de hacking otorgada por el Consejo Internacional de Seguridad Cibernética (EC-Council, por sus siglas en inglés). La certificación CEH está diseñada para evaluar y validar las habilidades y conocimientos de los profesionales en seguridad de la información en la identificación de vulnerabilidades y amenazas en los sistemas y aplicaciones de tecnología de la información. La certificación CEH es una de las más reconocidas en el mundo en materia de hacking ético y se considera un estándar en la industria de la seguridad cibernética.
La certificación CEH suele tener un costo que oscila entre los 600 y los 1,500 dólares, aproximadamente. Es recomendable investigar y comparar diferentes opciones para encontrar el programa que mejor se ajuste a sus necesidades y presupuesto.
- PortSwigger Labs: Introducción05:32
PortSwigger Labs es una plataforma en línea que proporciona una variedad de herramientas y recursos para aprender sobre seguridad informática y pruebas de penetración (pen-testing), incluyendo su popular herramienta Burp Suite.
- Common Weakness Enumeration (CWE)07:37
CWE (Common Weakness Enumeration) es una lista de debilidades comunes de seguridad de software que fue desarrollada por el Instituto Nacional de Estándares y Tecnología (NIST) de los Estados Unidos. CWE proporciona un lenguaje común y un marco de referencia para describir y categorizar las debilidades de seguridad del software.
Cada debilidad de CWE se identifica mediante un número único y se describe en términos de su naturaleza, consecuencias potenciales y métodos de prevención y mitigación. Algunas de las debilidades de CWE incluyen vulnerabilidades de inyección, problemas de autenticación y autorización, errores de codificación, problemas de configuración y muchos otros.
CWE se utiliza en una variedad de contextos, incluyendo la evaluación de vulnerabilidades de seguridad, el análisis de riesgos, la gestión de vulnerabilidades y la formación y educación en seguridad del software. CWE también se utiliza en la elaboración de estándares y directrices de seguridad del software, como el Estándar de Seguridad del Software de la ISO/IEC 27034 y la Guía de Evaluación de la Seguridad del Software del NIST.
- ¿Cómo se originan las vulnerabilidades web?08:31
Las vulnerabilidades web pueden tener distintos orígenes, como errores de programación, desactualización de software, falta de validación y sanitización de datos de entrada, uso de contraseñas débiles, entre otros. Los ataques también pueden ser forzados, como los ataques de fuerza bruta o exceso de consultas SQL en una inyección SQL. En general, las vulnerabilidades web surgen de la falta de atención a la seguridad durante el desarrollo y mantenimiento de una aplicación web.
- OWASP Top 1016:16
El OWASP Top 10 es una lista anual de las diez amenazas más importantes de seguridad de la información en el desarrollo de aplicaciones web. La lista es elaborada por la Open Web Application Security Project (OWASP), una organización de seguridad de código abierto, y es ampliamente utilizada como guía para ayudar a las organizaciones a identificar y mitigar los riesgos de seguridad más graves en sus aplicaciones web. La lista incluye amenazas como la inyección SQL, autenticación rota, ataques XSS, entre otras.
- Introducción a Burp Suite18:34
Burp Suite es una herramienta de prueba de seguridad informática que permite a los investigadores de seguridad realizar pruebas de penetración en aplicaciones web. Proporciona una amplia gama de herramientas, incluyendo un proxy web para interceptar y manipular solicitudes y respuestas, un escáner de vulnerabilidades para detectar problemas de seguridad, un intruso para automatizar pruebas de fuerza bruta y una suite de herramientas de decodificación y codificación. Burp Suite también proporciona una interfaz gráfica de usuario intuitiva que facilita la identificación y explotación de vulnerabilidades en las aplicaciones web. Es una herramienta ampliamente utilizada en el campo de la seguridad informática y es especialmente útil para pruebas de seguridad en aplicaciones web.
- Broken Access Control (BAC)15:36
La vulnerabilidad Broken Access Control es una vulnerabilidad común en la seguridad de aplicaciones web. Se refiere a un problema en el control de acceso que permite a los atacantes realizar acciones no autorizadas en una aplicación, como por ejemplo acceder a datos confidenciales o realizar cambios en la configuración de la aplicación. Esto puede ocurrir debido a una mala implementación de las restricciones de acceso, una falta de validación de entradas o una falta de autenticación adecuada. El OWASP Top 10 clasifica la vulnerabilidad Broken Access Control como una de las más comunes y peligrosas en el desarrollo de aplicaciones web.
- SQL Inyection (SQLi)22:09
La SQLi (Inyección de SQL, por sus siglas en inglés) es una vulnerabilidad que permite a un atacante manipular las consultas de una aplicación web para obtener información confidencial o realizar acciones no autorizadas en la base de datos subyacente. Esto se logra mediante la inserción de código SQL malicioso en un formulario de entrada o parámetros de URL, engañando a la aplicación para que ejecute la consulta modificada.
- Cross Site Scripting (XSS)13:29
XSS (Cross-Site Scripting) es un tipo de vulnerabilidad de seguridad informática que permite a un atacante injectar scripts maliciosos en una página web que es vista por otros usuarios. Estos scripts pueden ser usados para robar información, instalar malware en los dispositivos de los usuarios o llevar a cabo acciones maliciosas en nombre de los usuarios. XSS puede ser tanto persistente como reflejado y se puede explotar a través de formularios web, parámetros URL, cookies y otros métodos. Es importante que los desarrolladores implementen medidas de seguridad adecuadas para protegerse contra ataques XSS.
- Conoce GWAPT02:58
GWAPT es la certificación para profesionales de seguridad en la web, específicamente en aplicaciones web. Es una certificación reconocida a nivel mundial, que se enfoca en la identificación y mitigación de vulnerabilidades en aplicaciones web. La certificación GWAPT es otorgada por la organización SANS Institute y está diseñada para profesionales de seguridad informática, desarrolladores de aplicaciones web y consultores de seguridad.
- Rutas de aprendizaje02:49
- Próximos pasos00:55
Después de haber completado este curso, es importante tener en cuenta algunos pasos importantes para continuar desarrollándose en el campo de la seguridad informática. Aquí hay algunas sugerencias sobre qué hacer a continuación:
Certificación: Considere obtener una certificación en Ethical Hacking, como la CEH, para demostrar sus habilidades y conocimientos en el campo. Las certificaciones son un excelente complemento para su currículum y pueden abrir nuevas oportunidades de trabajo.
Practica: La práctica hace al maestro. Busque oportunidades para aplicar sus habilidades en situaciones reales, ya sea trabajando en proyectos de seguridad informática, participando en competiciones de hacking ético o colaborando con la comunidad.
Actualización: La tecnología y los métodos de hacking están en constante evolución, por lo que es importante mantenerse actualizado y aprender nuevas técnicas. Lea blogs de seguridad informática, participe en foros y asista a conferencias para mantenerse al tanto de las últimas tendencias.
Networking: Conectarse con otros profesionales en la industria de la seguridad informática es una excelente manera de aprender nuevas técnicas y ampliar su conocimiento. Asista a eventos de seguridad informática, unase a grupos en línea y establezca contactos con otros profesionales en el campo.
Recuerda, la educación continua es clave en el campo de la seguridad informática, por lo que siga investigando y aprendiendo para mejorar sus habilidades y avanzar en su carrera en Ethical Hacking.
- ExorciseThat02:55
- Despedida02:48
Queridos estudiantes de Ethical Hacking,
Es un honor para nosotros haber compartido estos meses de aprendizaje y crecimiento juntos. Durante este curso, hemos explorado los conceptos clave del hacking ético, desde la recopilación de información hasta la post-explotación. Hemos aprendido acerca de las vulnerabilidades comúnmente encontradas en las aplicaciones web y cómo detectarlas, así como las mejores prácticas para proteger las aplicaciones y los sistemas.
Hemos discutido la importancia de la ética y la responsabilidad en el mundo de la seguridad cibernética, y cómo su uso adecuado puede ayudar a proteger los datos y la privacidad de las personas.
Estamos orgullosos de todo lo que han logrado durante este curso y esperamos que hayan adquirido habilidades valiosas que les permitan aplicar en su carrera profesional. Esperamos que continúen explorando y aprendiendo más acerca de la seguridad cibernética y que apliquen sus conocimientos de manera ética y responsable.
Gracias por ser parte de esta aventura y les deseamos todo lo mejor en su futuro. ¡Hasta pronto!
Atentamente, El equipo de capacitaciones de ExorciseThat.
- Opción de Certificación de ExorciseThat00:11
JOIN OUR WHATSAPP GROUP TO GET LATEST COUPON AS SOON AS UPDATED
JOIN WHATSAPPJOIN OUR TELEGRAM CHANNEL TO GET LATEST COUPON
JOIN TELEGRAMJOIN OUR FACEBOOK GROUP TO GET LATEST COUPON
JOIN FACEBOOKFree Online Tools And Converters for your use
URL Encoder
Input a string of text or a URL and encode the entered string
Try itURL Decoder
Input an encoded string of text or a URL and decode the entered string
Try itColor Contrast Checker (WCAG)
Calculate the color contrast ration for your website (WCAG)
Try itXML Formatter
Paste or upload an XML and have it formatted to a beautiful XML format
Try itURL Slug Generator
Convert any title or sentence into a variety of slugs for your pages URL
Try itE-Signature
Draw an e-signature or type a signature for your online signature
Try it