- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Ethical Hacking y Pruebas de Penetración en Redes
Clase 1 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Qué ofrece el curso de Pentesting en Redes?
Este curso, dirigido por Juan Pablo Caro, un experimentado consultor en seguridad informática, se enfoca en realizar pruebas de penetración en infraestructuras de red, un aspecto crucial dentro del Ethical Hacking. El curso es una continuación del curso previo de Pentesting disponible en Platzi. Aquí, se busca profundizar en la explotación de vulnerabilidades, con un enfoque práctico y metodológico.
¿Cuáles son los módulos clave del curso?
-
Introducción y conceptos generales: Se revisan los protocolos esenciales, como DHCP y DNS, y se configura el entorno de laboratorios, usando máquinas virtuales.
-
Ataques a protocolos de red: Aquí se cubren los ataques "Man-in-the-middle" donde se intercepta y potencialmente se modifica el tráfico entre dos puntos.
-
Ingeniería social: Esta técnica explota las vulnerabilidades humanas, intentando que una persona acceda a páginas web no seguras o instale software malicioso.
-
Denegación de servicio: Se analizan métodos para abrumar servidores con peticiones excesivas, impidiendo su disponibilidad.
-
Ataques a redes inalámbricas: Se estudian técnicas para acceder través de redes inalámbricas, enfocándose en la captura de contraseñas.
-
Creación de reportes: Se ofrecen consejos sobre cómo estructurar informes de los resultados obtenidos durante las pruebas.
¿Qué conocimientos previos y recursos se recomiendan?
-
Conocimientos en Pentesting: Es esencial haber completado el curso de fundamentos de Pentesting en Platzi para comprender las bases.
-
Conocimiento intermedio de Linux: La mayoría de los ejercicios se realizan en distribuciones como Kali Linux. Es vital familiarizarse con comandos y configuraciones de red en Linux.
-
Conceptos básicos de dirección IP y protocolos de red: Se asume que los estudiantes entienden el direccionamiento, configuración de segmentos de red, y protocolos como TCP/IP.
-
Conocimiento de sistemas operativos: Tener nociones básicas de sistemas operativos como Windows y Linux es fundamental.
Recursos recomendados para el curso
-
Virtualizador de máquinas: VirtualBox se sugiere para configurar el entorno de pruebas.
-
Distribuciones Linux: Se recomienda Kali Linux para las pruebas, aunque Debian u otras distribuciones livianas como Tiny Core Linux pueden ser utilizadas para simular entornos de las víctimas.
-
Material adicional: Incluye enlaces a documentos, libros y otras fuentes de consulta que se proporcionarán al final del curso para ampliar el conocimiento adquirido.
Este curso busca no solo enseñar técnicas de ataque, sino también promover una comprensión ética y autorizada de las pruebas de penetración. Es una oportunidad para quienes deseen especializarse en la seguridad informática, mejorando sus habilidades y conocimientos en un ambiente controlado y ético. ¡No dudes en embarcarte en este viaje de aprendizaje continuo!