Introducción al pentesting a redes
Bienvenida y presentación de la estructura del curso
Laboratorios para el curso
Modelo de ataques
Direccionamiento dinámico
Protocolos de enrutamiento dinámico
Configuración de protocolos de enrutamiento dinámico
Configuración de enrutamiento dinámico
Configuración de segundo enrutador y verificación de tablas de enrutamiento
Configuración de NAT y redireccionamiento
Análisis de DNS
Ataques a protocolos de red
ARP Poisoning
DNS Spoofing
DHCP Spoofing
Encapsulado de paquetes con Scapy
Ataques a protocolos de enrutamiento
Verificación de ataques a protocolos de enrutamiento
Análisis de NAT
Ataque NAT Bypass
Ataques de ingeniería social
Introducción a la Ingeniería Social
Credential Harvesting
Preparación de ataques con SET y Metasploit
Ejecución de ataques con SET y Metasploit
Ataques de denegación de servicio
Modelo de un ataque DoS
Ataques ICMP y SYN Flood
Ataques Smurf y DoS con Metasploit
Ataques con LOIC
Pentesting con DoS
Ataques a redes inalámbricas
Configuración de entorno para auditoría WiFi
Monitoreo de redes WiFi
Ataque a WEP
Ataque a WPA
Conclusiones, creación de informe y bibliografía
Elaboración de informe
Despedida, bibliografía y cierre
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Juan Pablo Caro
Aportes 16
Preguntas 0
Los ataques WIFI presentados son muy simples, creo que se debió preparar temas con ataques mas actualizados, estos temas tienen muchísimo tiempo en Youtube, nada nuevo, me hubiese gustado ver una ataque tipo wps, o algún brute force cuando no funciona el convencional WPA.
Excelente Curso, Excelente Profesor!.
.
Como muchos mencionan, las técnicas usadas en este curso fueron de abreboca, pero si te pones a pensar, las variantes son infinitas, si el profesor se pusiese, por ejemplo a desmenuzar Metasploit, tendríamos un curso de mas de 100 Videos, que de solo ver la cifra, lo abandonas antes de empezar, y que de continuar, te tome aproximadamente 2 meses en terminar con todos sus laboratorios, y lo mas triste sería que al momento de la salida del curso, ya estuviese desactualizado!. Esto es un campo de Continuo Cambio. Depende de ti, que tengas un Hambre de Conocimiento y Curiosidad, acompañado de hábitos de #NuncaPararDeAprender.
.
Estoy muy satisfecho con este curso!. Me gustaría más cursos como este, pero tocando el Top 10 de las Herramientas de Hacking mas usadas, como continuación de este curso. Es mi recomendación.
.
Muchas Gracias Juan Pablo!
No demerito el trabajo de Juan Pablo quien es un excelente mentor, pero sí le falta mucha más substancia al curso, hay muchas cosas que se quedaron pendientes y en el aire. Aún así gracias.
Juan Pablo, Excelente Profesor, yo creo que estos cursos son solo la llave, de la puerta a la que cada uno debería cruzar y introducirse en el mundo de la seguridad informática… no se enseño CRACKING sino como mejorar la seguridad!!! muy satisfecho ahora a seguir aprendiendo… de todas las fuentes posible no todo es YouTube!!!
Puse en Google el nombre del libro, y literalmente, la primera entrada estaba para descargar el libro en PDF.
Practical Packet Analysis 3erED (Descargue bajo su propia responsabilidad)
http://index-of.es/Varios-2/Practical%20Packet%20Analysis%20Using%20Wireshark%20to%20Solve%20Real%20World%20Problems.pdf
Fuera de las debilidades del curso, la técnica de comunicación es buena.
Estaría muuuuuy genial un curso totalmente enfocado en vulnerabilidades web enfocado específicamente en la herramienta Burp Suite (o con OWASP ZAP).
Excelente curso Juan Pablo.
que gran curso profe muchas felicitacioens super recomendado!
No me gustan las despedidas =(.
Espero que hagas otros cursos en la plataforma =).
Excelente resumen, hay mucho más contenido que se podría dar pero los tópicos que seleccionaste son muy buenos para comenzar.
Me gustó el curso, Juan Pablo explica muy bien.
Es un “abrebocas”, pero es un tema bastante amplio, creo que es un buen punto de partida para ser un pentester.
Gracias!
Felicitaciones Juan Pablo, el curso estuvo bueno y la didáctica me pareció bastante bien.
Si me gustaría que pudieran incluir ataques mas recientes, pues los que vimos ya casi que no se encuentran, pero en general estuvo bien para adentrarse en este mundo.
Muchas gracias
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?