Introducción a la Seguridad Informática

Introducción a la Seguridad Informática

Alumnos destacados
juansierra10
213
Ecociudad
67
jorgearmandofernandez
67
dev4ndy
66
pzubizarreta
66
Herar
29
Bomberman51
22
Zharka
21
jaimematsuda
21
ifvavi
21

¿Quieres compartir tus conocimientos?Crea un tutorial

Introducción al curso

Bienvenido al curso

3:00

Introducción a la Seguridad Informática y PenTesting

Introducción al pentesting

17:00

Conceptos fundamentales de seguridad informática

19:00

Kali Linux

Introducción a Kali Linux

8:00

Configurar interfaces de red y servicios en Kali Linux

13:00

Configuración del laboratorio de pruebas

Instalación del laboratorio en VirtualBox

13:00

Conceptos y configuración laboratorio de pruebas

5:00

Desplegar Kali Linux en Docker

5:00

Instalar máquinas vulnerables para pruebas

4:00

Comandos esenciales

Comandos esenciales de bash

7:00

Introducción a GNU/Linux

1:00

Comandos con patrones en bash

4:00

Comando de búsqueda y compresión en bash

5:00

Redirecciones y tuberías en bash

7:00

Simple Bash Scripting

Interactividad en bash

13:00

Variables en bash

13:00

Sustitución en bash

6:00

Control de flujo en bash

4:00

Condicionales en bash

11:00

Casos en bash

3:00

Ciclos en bash

5:00

Funciones en bash

19:00

Redes

Modelos OSI de ISO

9:00

Modelo TCP/IP

5:00

Protocolo Internet - IP

8:00

Protocolos de enrutamiento y direccionamiento

10:00

Protocolos de resolución de direcciones ARP

5:00

Mensajes de error y control en IP - ICMP

2:00

Protocolo de datagrama de usuario - UDP

3:00

Protocolo de control de transmisión - TCP

5:00

La interfaz socket

8:00

Sistema de nombre de dominio - DNS

7:00

Herramientas Esenciales

Establecer conexiones con Netcat

16:00

Escaneo de trafico en la red con Wireshark

13:00

Escaneo de trafico en la red con Tcpdump

19:00

¿Cómo funcionan los túneles SSH?

Redirección de puertos y túneles

28:00

Conexiones seguras con Proxychains

Information Gathering

Information Gathering y Footprinting

2:00

Whois

3:00

Maltego

Netcraft

4:00

HTTrack

Fierce

MetaGooFil

Dmitry

Escaneo de Puertos con nmap

13:00

Escaneo de puertos con Unicornscan

Email Harvesting

2:00

Enumeración DNS

Enumeración NetBIOS

Enumeración SNMP

Enumeración LDAP

Enumeración NTP

Enumeración SMTP

Automatización con scripts

19:00

Escaneo de vulnerabilidades

11:00

Pruebas Básicas de Penetración de Red

Ataque de intermediario ARP

7:00

Spoofing de DNS

7:00

SSLstrip

6:00

Pruebas Penetración de Red Externa

Infiltración desde una red externa

5:00

Cierre

Conclusiones

1:00

Contenido bonus

Introducción vim

Dudas frecuentes

Desafíos

Añadir herramienta al script

Escaneo de ip

Automatizar un ataque de hombre en el medio