Bienvenida y panorama general

1

Seguridad Informática y Ética en el Hacking

2

Panorama General de la Seguridad Informática y sus Principales Amenazas

3

Gestión y Clasificación de Vulnerabilidades en Sistemas Informáticos

4

Amenazas y Ataques Cibernéticos: Conceptos y Tipos Comunes

5

Instalación de Kali Linux y configuración de entorno de pruebas

6

Instalación y configuración de máquinas virtuales vulnerables en Linux

7

Instalación y Configuración de Packer, Vagrant y Git en Windows

8

Explotación de Vulnerabilidades en Aplicaciones Web

Introducción al Hacking Ético

9

Diseño de Experiencias de Usuario en Aplicaciones Móviles

10

Ética y Hacking Ético: Fundamentos y Aplicaciones

11

Búsqueda Avanzada de Información en Fuentes Abiertas

12

Uso de Herramientas de Hacking para Resolución de Retos Cibernéticos

13

Fundamentos del Ethical Hacking y Certificaciones Internacionales

Pentesting

14

Prueba de seguridad: conceptos, importancia y recomendaciones

15

Pruebas de Seguridad: Tipos y Fases Esenciales

16

Búsqueda de Claves Secretas en Repositorios Git con Kali Linux

17

Escaneo de Redes y Puertos con Nmap en Kali Linux

18

Escaneo de Redes con Nmap en Kali Linux

19

Resolución de retos con herramientas de seguridad web

20

Explotación de Vulnerabilidades en Sistemas con Nexus y Metasploit

21

Explotación de Vulnerabilidades con Elasticsearch y Ibombshell

Estándares y aspectos legales

22

Estándares y Legislación en Seguridad de la Información

23

Contratos Informáticos: Tipos y Elementos Esenciales

24

Ciberdelitos y Convenio de Budapest: Estrategias de Persecución

Casos típicos de ataques

25

Análisis Estático de Malware: Herramientas y Técnicas Básicas

26

Análisis Dinámico de Malware: Uso de Herramientas y Técnicas Básicas

27

ARP Spoofing: Ataques y Protección en Redes TCP/IP

28

Ataques de Hombre en el Medio: Conceptos y Ejecución Práctica

29

Ataques de Denegación de Servicio: Uso de LOIC y HOIC

30

Ingeniería Social: Técnicas y Uso de Social Finish

Controles y mecanismos de seguridad

31

Políticas de Seguridad y Controles de Acceso en Empresas

32

Resolución de Retos de Seguridad en San Holidays Challenge

33

Copias de Seguridad: Tipos, Estrategias y Protección de Datos

34

Instalación y configuración de IDS con Snort en Linux

35

Gestión de Riesgos y Modelado de Amenazas en Seguridad Informática

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Ataques de Denegación de Servicio: Uso de LOIC y HOIC

29/35
Recursos

Denegación de Servicio es un ataque tiene como objetivo principal que un recurso sea accedido de forma correcta por los usuarios, tratar de consumir los recursos de CPU o memoria para no mostrar el servicio o con lentitud.

  • LOIC es una herramienta que se encarga de hacer ataques al protocolo TCP, UDP o HTTP
  • HOIC se encarga de realizar ataques solo al protocolo HTTP

Aportes 14

Preguntas 5

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Les recomiendo mirar uno de mis tutoriales escritos en Platzi llamado Ataque de denegación de servicios (DoS). Cada recomendación y feedback es bienvenido!

Me hizo recordar. En el siglo pasado lo que se hacia era enviar un ping de la muerte hacia el equipo objetivo y pum el equipo se moria, jejeje claro eran pruebas locales con equipos propios jamas lo use en Internet, es mas era un lujo tener Internet en los 90

En la web dicen que estos programas traen troyanos. De dónde lo podemos bajar? No aportan fuentes, otra vez.

seria bueno hacer un ataque a un pc que tenga antivirus , pues como lo normal y minimo que tiene un pc normal, aparte pues de ser w8 o w10

** LINK-“H.O.I.C.” esta es la version 2016:**
https://sourceforge.net/projects/highorbitioncannon/files/latest/download

Es genial esta clase, gran trabajo por parte del profe

Buena clase, esta parte del ataque dos no la había visto en practica.

Excelente herramienta

Chale, yo tenía estas herramientas cuando era más joven… ¿alguien sabe de donde sacarlas? (de preferencia sin malware)

Que son los hilos que menciona en el minuto 8:40?

gracias

Al poner los hilos, te recomiendo que verifiques en el fabricante de tu procesador cuantos hilos soporta, si tienes dos cpu y le pones 7, la vas a matar.

https://codigoespagueti.com/noticias/tecnologia/como-funcionan-los-hilos-o-threads-de-un-procesador-cpu/

descarga HIOC.rar : link
Deshabilitar antivirus. o agregar la excepcion.

la mejor clase hasta ahora!