- 1

Ethical Hacking y Pruebas de Penetración en Redes
07:38 - 2
Configuración de Redes y Protocolos para Pentesting Avanzado
02:27 - 3

Técnicas Avanzadas de Penetration Testing y Explotación de Redes
06:00 - 4

Configuración y Simulación de Servidor DHCP en Redes Virtuales
12:39 - 5

Protocolos de Enrutamiento Dinámico: Vector Distancia y Estado Enlace
06:49 - 6
Configuración y Administración de Quagga para Enrutamiento RIP
02:55 - 7

Configuración de Protocolos de Enrutamiento Dinámico con Quagga
09:59 - 8

Configuración de Enrutadores y Redes en Debian
10:37 - 9

Traducción de Direcciones IP con NAT en Redes Locales
08:11 - 10

Exploración de Subdominios y DNS para Auditoría de Seguridad
11:19
Recursos y Recomendaciones en Seguridad Informática
Clase 33 de 33 • Curso de Pentesting a Redes
Contenido del curso
- 11

Ataques de Hombre en el Medio: Interceptación con ARP y Ettercap
10:46 - 12

Ataques MITM y DNS Spoofing en Redes Locales con Kali Linux
09:56 - 13

Ataque de Hombre en el Medio usando Protocolo DHCP
11:14 - 14

Ataque y Construcción de Paquetes RIP con Scapy en Python
09:29 - 15

Inyección de Paquetes y Monitoreo de Tráfico en Redes
08:57 - 16

Configuración de Interfaces Ficticias y Ataques de Red con Scapy
09:08 - 17

Inyección de Datos en Redes Internas a través de NAT
07:06 - 18

Inyección de Datos en Redes Internas mediante Puertos Aleatorios
10:52
- 23

Ataques de Denegación de Servicio: Simulación y Prevención
07:34 - 24

Ataques de Denegación de Servicio con Hping3 en Kali Linux
10:54 - 25

Ataques de Denegación de Servicio en Redes Locales
07:40 - 26

Análisis y Uso de LOIC en Ataques de Denegación de Servicio
05:01 - 27

Ataques de Denegación de Servicio: Herramientas y Estrategias Seguras
03:23
¿Cómo continuar aprendiendo sobre seguridad informática?
Si has llegado hasta aquí, ¡felicitaciones! Estás en el camino correcto en el mundo de la seguridad informática. Este sector está en constante evolución y hay siempre nuevos aprendizajes a tu disposición. Aquí te ofrezco algunas recomendaciones y recursos valiosos para profundizar tus conocimientos.
¿Qué fuentes de información consultar?
Es crucial mantenerse al tanto de las últimas vulnerabilidades y técnicas en seguridad informática. Aquí te dejo algunas fuentes útiles:
- Exploit Database: Una colección exhaustiva sobre exploits y vulnerabilidades recientemente descubiertas. Es un recurso que se actualiza diariamente y puedes encontrar una amplia variedad de casos documentados.
- Offensive Security Blog: Un blog que aborda diversos aspectos de la seguridad informática y proporciona información actualizada y relevante.
- SANS Institute: Su página web contiene valiosa documentación, tutoriales y blogs que son altamente recomendables para cualquier entusiasta o profesional en ciberseguridad.
- Google: Aunque pueda parecer trivial, Google es una herramienta poderosa para encontrar soluciones a problemas que quizás no son únicos para ti. Muchos antes que tú han tenido la misma pregunta y la han resuelto.
¿Cuáles son los libros recomendados en ciberseguridad?
Para aquellos interesados en profundizar sus conocimientos a través de la lectura, aquí algunos libros destacados:
- "Attacking Network Protocols" de Justin Seitz: Este libro se centra en el funcionamiento de los protocolos de red y explora vulnerabilidades específicas con un enfoque accesible, ideal para quienes buscan un lenguaje claro y práctico.
- "Practical Packet Analysis" por Chris Sanders: Considerado una 'biblia' en el uso de Wireshark, este libro guía a los lectores paso a paso en el análisis del tráfico de red, ideal para quienes reciben grandes cantidades de paquetes y quieren aprender a manejarlos eficazmente.
- "Hands-On Ethical Hacking and Network Defense": Un recurso exhaustivo para aprender a contrarrestar y remediar vulnerabilidades. Proporciona procedimientos adecuados para cerrar brechas de seguridad.
¿Qué sigue después del curso?
La culminación del curso es solo el principio. Toma tu examen para consolidar lo aprendido, y si deseas evaluar y darnos tu crítica, siempre es bienvenida para mejorar. Te animo a explorar más cursos en Platzi, donde tienes acceso a una vasta oferta educativa en programación, desarrollo de software, redes, y más. La educación continua es la llave para mantenerse actualizado en un campo tan dinámico como la seguridad informática.
Recuerda, el conocimiento es un viaje, no un destino. Sigue adelante y nunca dejes de aprender. ¡El mundo del ciberespacio te está esperando!