Curso de Pentesting 2016

Curso de Pentesting 2016

Instruido por:
Intermedio
6 horas de contenido
Ver la ruta de aprendizaje
Curso de Pentesting 2016

Curso de Pentesting 2016

Progreso del curso:0/48contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/48contenidos(0%)

Introducción

Material Thumbnail

¿Qué veremos en este curso?

01:01 min

Material Thumbnail

Instalación y configuración del laboratorio para pentesting

02:52 min

Ataques de lado del Servidor

Material Thumbnail

Evaluación de vulnerabilidad en servidores

06:44 min

Material Thumbnail

Escanear server con nikto

08:12 min

Material Thumbnail

Escanear de seguridad para servidores web con Skipfish

06:21 min

Material Thumbnail

Interceptación por proxy con Owasp-zap

06:13 min

Material Thumbnail

Interfaz de websploit framework

04:16 min

Material Thumbnail

Auditoria de seguridad con w3af

06:16 min

Ataques de lado del cliente

Material Thumbnail

Introducción ataques lado del cliente

03:37 min

Material Thumbnail

En que consisten los ataques de ingeniería social

04:56 min

Material Thumbnail

Ataques de ingeniería social con SET

12:51 min

Material Thumbnail

Ataque de intermediario con SET

05:22 min

Material Thumbnail

Escaneo avanzado con nmap

23:19 min

Ataques de Contraseñas

Material Thumbnail

Elegir y crear diccionarios para ataques de fuerza bruta

10:59 min

Material Thumbnail

Ataques de fuerza bruta con hydra y medusa

10:31 min

Material Thumbnail

Ataque a contraseñas con John the Ripper

06:48 min

Material Thumbnail

Ataque a contraseñas con rainbow tables

04:31 min

Material Thumbnail

Usando un hash como contraseña

06:35 min

Metasploit Framework

Material Thumbnail

Interfaces de usuario Metasploit

07:08 min

Material Thumbnail

Configuración de Metasploit Framework en Kali Linux

11:13 min

Material Thumbnail

Ataque con Metasploit Framework a Windows XP

10:44 min

Material Thumbnail

Ataque con Metasploit Framework a Windows 8 Server

10:38 min

Material Thumbnail

Cargar payload con malware

10:08 min

Material Thumbnail

Elevación de privilegios post explotación

08:30 min

Material Thumbnail

Ataque con Armitage

04:49 min

Ataques de aplicaciones Web

Material Thumbnail

Ataques de aplicaciones web

04:14 min

Material Thumbnail

Ataques XSS - Cross Site Scripting

08:34 min

Material Thumbnail

Explotando vulnerabilidades de inclusión de archivos

06:42 min

Material Thumbnail

Ataques de inyección SQL

04:43 min

Material Thumbnail

Herramientas de inyección SQL Automatizadas y Proxies de aplicaciones web

10:27 min

Troyanos, virus y backdoors

Material Thumbnail

Ramsonware, APTs, RATS

08:26 min

Material Thumbnail

Creación y configuración de malware

13:06 min

Material Thumbnail

Configuración de noip

02:51 min

Material Thumbnail

Encriptación de payloads con Metasploit

23:12 min

Evadiendo Firewalls, IDS, Honeypots y Borrando Huellas

Material Thumbnail

Arquitectura de firewalls

04:07 min

Material Thumbnail

Evadiendo los firewalls

06:57 min

Material Thumbnail

Encriptar un mensaje usando esteganografia

07:57 min

Material Thumbnail

Manejo de Honeypots

07:41 min

Material Thumbnail

Borrando archivos de logs y otras evidencias

09:39 min

Recopilación de datos, gestión de pruebas y presentación de informes

Material Thumbnail

Informe de presentación

06:20 min

Material Thumbnail

Fases de un pentesting

03:27 min

Conclusiones

Desafíos

Material Thumbnail

Ataque de fuerza bruta con Ncrack

00:21 min

Material Thumbnail

Vulnerar windows 2008 server con armitage

00:25 min

Material Thumbnail

Subir malware a windows 2008

00:26 min

Material Thumbnail

Presentar un informe del laboratorio

00:20 min

nuevosmás votadossin responder
Nicolás Iván Martínez Herrera
Nicolás Iván Martínez Herrera
Estudiante

¿Alguien me puede colaborar con alguna bibliografia/libro/articulo/paper acerca del tema? para complementar

1
David Isaac Flores Medrano
David Isaac Flores Medrano
Estudiante

Cómo se hace en una web que no sea con php, si no por ejemplo en un login con nodeJS?

0
Adalid Claure Galindo
Adalid Claure Galindo
Estudiante

Hola, tengo una consulta para si encuentras una URL como esta “http://www.sitemap.com/section.php?id=51” pero esto esta en una session iniciada, para que sqlmap pueda conectarse necesitamos pasarle token o cookie ?

1
Nicolasdds
Nicolasdds
Estudiante

y la carpeta???

1
MichaelCor
MichaelCor
Estudiante

Tengo que tener instalado esos 4 SO o solo los 2 que están en el enlace?

2
EDILVER BARROS MAESTRE
EDILVER BARROS MAESTRE
Estudiante
¿Donde puedo conseguir la carpeta Malware que se mensiona en el curso en la seccion Creación y configuración de malware?
1
Godiex26
Godiex26
Estudiante
Puedo realizar estos laboratorios de practica con una ram de 8GB??
0
Gustavo David Guillen Gutierrez
Gustavo David Guillen Gutierrez
Estudiante
Por que usan "Encriptacion" en nuestro idioma, si la palabra correcta es "Cifrar"?
2
osmandi
osmandi
Profesor
Aprendí aquí todo lo que pasaron en la 1era temporada de Mr Robot. A excepción de una cosa, ¿por qué Elloit borraba huellas quemando chips?
2
Estudiante
Buenas, me instalé el Kali en una partición en mi pc, pero no me deja subir la calidad de la pantalla más de 1024x768, como puedo a HD? Grx!
1