Bienvenida y panorama general

1

Lo que aprenderás sobre el hacking ético

2

Conceptos básicos sobre hacking ético

3

Vulnerabilidades

4

Amenazas y ataques comunes

5

Instalación del entorno de pruebas Kali Linux

6

Instalación del entorno de pruebas Mutillidae

7

Instalación del entorno de pruebas Metaesplotaible 3

8

Práctica: Cross-Site-Scripting, command injection y directorio transversal

Introducción al Hacking Ético

9

Fases del hacking

10

Tipos de hacking

11

Práctica: Obteniendo información de fuentes abiertas con OSINT Framework y Google hacking

12

Práctica: Analizar un sitio web con Nikto y Spiderfoot

13

¿Es necesario un hacking ético? Hacking ético como profesión

Pentesting

14

Conceptos. ¿qué es y qué no es pentesting?

15

Tipos de pentesting. Fase Pre-ataque

16

Práctica: Buscando secretos en repositorios GIT

17

Introducción al escaneo de redes

18

Práctica: Escaneo de redes con Nmap

19

Fase de Ataque. Testing de aplicaciones web con Burp suite

20

Práctica: Explotando vulnerabilidades en metasploitable

21

Fase Post-ataque. Metodologías

Estándares y aspectos legales

22

PCI DSS. HIPAA. DMCA.ISO/IEC 27001

23

Contratos, Reglas de compromisos, Cláusula de no competencia y Acuerdo de confidencialidad

24

Convenio de Budapest. ¿Cómo vamos en América latina? Salvaguarda de evidencias digitales

Casos típicos de ataques

25

Malware y Análisis estático de malware

26

Malware y Análisis dinámico de malware

27

Sniffing y Cómo realizar un ataque Man in the middle automatico

28

Sniffing y Cómo realizar un ataque Man in the middle manual

29

Denegación de servicio. Ataque DOS con LOIC y HOIC

30

Ingeniería social

Controles y mecanismos de seguridad

31

Políticas de seguridad. Seguridad física y Controles de acceso

32

Práctica: Bypass autenticación QR (Reto 6 SANS Holiday hack)

33

Copias de seguridad. Defensa en lo profundo

34

Práctica: instalación del IDS snort

35

Gestión de riesgos y modelado de amenazas

No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

18 Días
6 Hrs
59 Min
37 Seg

Malware y Análisis dinámico de malware

26/35
Recursos

Aportes 17

Preguntas 2

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Esta muy bueno pero sigo insistiendo: cómo aprendo qué es cada cosa? Solo googlear y aprender solo? Para qué está el curso entonces, sólo para mostrar la herramienta? Como identifico? Cómo saber detalles de identificación que el profesor advierte en el ejemplo? Cómo sé que tengo que buscar tal archivo, o detalles tales como que un servicio no debe tener su lugar en el escritorio? Etc Etc A lo que voy: estas calses parecen un compilado de demostración, y no un taller que involucre nivel teóricod e identificación de registros maliciosos, o de detalles de cómo detectar. Siento que tengo que ir a aprender a usar la herramienta a otro sitio, y si es así, cual es el punto del curso?

Cuidado con ejecutar cualquier tipo de archivo (potencialmente malicioso) sobre una VM, ya que también es posible escapar de la VM y infectar el host.

Lo ideal es tener un ordenador distinto al que uno utiliza en su día a día.

En esta lección se revisa un KeyLogger usando:
-ProcessExplorer (de sysinternals)
-ProcessMonitor (de sysinternals)

pd: DEP (Data execution prevention) es muy sencillo de bypassear.

Tengo una duda acerca del curso:
No se profundiza más porque se supone que hay un curso en el que se analizan a detalle estas cuestiones ?
Bueno voy a terminarlo y me voy después al de análisis de malware, después me regreso y les digo si vale la pena 👍🤞🤞

Solo hago este curso para completar la carrera de hacking etico, necesita una actualizacion claramente.

el punto de vista general no me gusta, deberias explicar a fondo las herramientas.

Para los que quieren salir de dudas si su computador tiene malware o no, pueden descargar la misma herramienta de esta clase “Proccess Explorer” luego irse a Options > VirusTotal.com > Check VirusTotal.com, aceptan los términos y ya, VirusTotal analizará todos sus procesos comparandolos con las bases de datos de antivirus y motores de detección que cuenta, no con esto digo que no se le escape un malware pero es díficil que mas de 70 opciones para detectar malware fallen. Pruebenlo 😃.

Creo que este curso ya necesita actualización.

NOw, I feel all the Anger of the Dark Side 😈

Estuve 5 horas probando con diferentes versiones de XP y no me funcionaban los programas ó el malware no se ejecutaba.

La solución fue bajar una Windows XP SP3 de 32bits con la versión 5.1.2600 y listo, de esa forma lo logre arrancar adecuadamente para hacer el ejercicio.

No se reproduce el video !

interesante

bueno.

Este razonamiento, lo iremos desarrollando en los casos que sospechamos de un archivo…?

Gracias

Welcome…💀
.
To the Dark Side
.

Excelente clase, se profundizó bastante bien la utilización de las herramientas Process Explorer y Process Monitor.

Tengo una duda, al momento de querer descargar el .rar que dejaron en la sección de Archivos y Enlaces, me lanza un mensaje que dice "Lo sentimos, pero este archivo está infectado

Solo el propietario puede descargar archivos infectados."
Es normal?