Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿Qué es y qué no es una pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

32/35
Recursos

Aportes 14

Preguntas 4

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

o inicia sesión.

A los que les dé un error Diciendo algo así o similar a que no puede crear la imagen QR:


–instalen este módulo adicional :

pip install qrcode[pil]

esto lo saqué de la documentacion oficial de :
https://pypi.org/project/qrcode/

Probé con este QR.py y me funcionó correctamente:

import io
import qrcode
import requests

# Crear código QR y guardarlo en un archivo en bytes .png
datos = "hack'"
archivo = io.BytesIO()
QR = qrcode.make(datos)
QR.save(archivo, format="png")

# Petición HTTPS con requests
imagen = {'barcode': ('QR.png', archivo.getvalue(), 'image/png')}
cookie = {'resource_id': 'b1c268e6-7d70-452a-961e-ad73e0d3fed4'}
respuesta = requests.post('https://scanomatic.kringlecastle.com/upload', files=imagen, cookies=cookie)
# Respuesta https
print(respuesta.text)

Por si alguien quería saber que era el DML y el DDL y si pensaban que eran los únicos
https://stackoverflow.com/questions/2578194/what-are-ddl-and-dml

por qué en el post tiene resource id =false
y cuando creamos el script le agregamos ahí la cookie?
que no la cookie es la que va en parte de Postman-Token : ???

De los mejores profesores en platzi.!

Muy buena clase

EL M EJOR

que buen taller 😃

Por si alguien quiere escanear qr
https://webqr.com

De las clases más interesantes que tiene el curso. Muy buena práctica y, sobre todo, bien explicada.

Del botón <Archivos y Enlaces> el último enlace esta mal, “Instalación — documentación de Requests - 1.1.0” debe redireccionar a: https://2.python-requests.org/es/latest/user/install.html

Saludos!

Buena Clase, lastima que no pude concluir el taller por problemas con la aplicación QR.py.

HTTP define un conjunto de métodos de petición para indicar la acción que se desea realizar para un recurso determinado.

  • El método GET solicita una representación de un recurso específico. Las peticiones que usan el método GET sólo deben recuperar datos.
  • El método HEAD pide una respuesta idéntica a la de una petición GET, pero sin el cuerpo de la respuesta.
  • El método POST se utiliza para enviar una entidad a un recurso en específico, causando a menudo un cambio en el estado o efectos secundarios en el servidor.

Una de las mejores clases del curso

demasiado chafa no se pueden ver ciertos videos