Curso de Hacking Etico Web – Pentesting en Webs

4
1058
Curso de Hacking Etico Web - Pentesting en Webs

Aprende las técnicas que los Hackers utilizan para hackear paginas web. Aprende Ciberseguridad y Hacking Etico Web

Lo que aprenderás

  • Aprenderás cosas básicas acerca de la Web
  • Aprenderás a configurar un entorno de trabajo con Kali Linux
  • Instalar sistemas operativos vulnerables para pruebas de penetración
  • Podrás realizar ataques a Aplicaciones Web
  • Aprenderás el Hacking web
  • Explotar vulnerabilidades de XSS
  • Explotar vulnerabilidades de carga de archivos
  • Explotar las vulnerabilidades de inyección SQL
  • Crear backdoors
  • Crackear hashes de contraseñas
  • Explotar vulnerabilidades de RCE
  • Explotar vulnerabilidades de LFI y RFI
  • Utilizar Metasploit básico
  • Hacer una busqueda de subdominios
  • Utilizar Scanners de Vulnerabilidades
  • Aprenderás crear maquinas virtuales
  • Aprenderás sobre el Content Discovery
  • Aprenderás sobre la identificación de CMS
  • Sabrás usar Nikto
  • Sabrás las fases de un Pentesting Web
  • Aprenderás fundamentos de la Web
  • Realizar ataques de Denegación de Servicio 
     

Requisitos

  • Tener una computadora con 4gb de RAM mínimo y un procesador que soporte la virtualización
  • Saber lo básico de informática

Descripción

Bienvenidos al Curso de Hacking Etico Web – Pentesting en Webs.

Este curso de Hacking Ético Web es perfecto para aquellos interesados en aprender las técnicas de Ciberseguridad y Hacking Ético necesarias para realizar pruebas de penetración (Pentesting) en aplicaciones web. Durante el curso, los estudiantes aprenderán a usar diversas herramientas como Kali Linux, ZAP, Nikto y Nmap para llevar a cabo pruebas de penetración y análisis de vulnerabilidades.

El curso también cubrirá como identificar vulnerabilidades y llevar a cabo técnicas de Hacking Ético como Remote Code Execution (RCE)Cross-Site Scripting (XSS)Local File Inclusion (LFI), Remote File Inclusion (RFI)SQL Injection, entre otras.

Veremos como realizar un reconocimiento a paginas web, desde enumerar directorios hasta enumerar subdominios.

Al finalizar el curso, los estudiantes estarán equipados con las habilidades necesarias para realizar pruebas de penetración web y evaluar la seguridad de las aplicaciones web. También podrán participar en desafíos como CTFs para poner en práctica sus habilidades y fortalecer su comprensión de los conceptos de Hacking Ético y Ciberseguridad vistos en el curso.

Temario del curso, TODO lo que aprenderás

  1. Instalación de entorno de trabajo: Instalando Kali Linux y VirtualBox
  2. Virtual Box: Uso de VirtualBox, Como instalar sistemas operativos, etc.
  3. Fase de reconocimiento
  4. Enumeración Web: Busqueda de directorios, subdominios, Identificacion de Cms, Google Hacking, The Harvester, Fuzzing, Identificación de WAF, Dns Lookup, Dirb, gobuster
  5. Análisis de vulnerabilidades: Uso de Nmap, Nikto, ZAP
  6. Fase de explotación
  7. Hacking Etico Web
  8. Ataque SQL Injection
  9. Ataque XSS: XSS Reflejado, Almacenado, ByPass XSS
  10. Ataque LFI/RFI
  11. Ataque RCE/Command Injection
  12. Ataque Carga de Archivos: Web Shell
  13. Cracking de contraseñas: Uso de Hydra, Ataque de Fuerza Bruta a un Login
  14. CTFs: Hackeando Maquinas «Reales»

¿Para quién es este curso?

  • Cualquiera persona que quiera aprender hacking / pentesting de sitios web y aplicaciones web
  • Personas que quieran aprender cómo los hackers hackean los sitios web

Contenido del curso

Leer mas…

Datos técnicos:

  • Instructor: Thiago Araujo
  • Formato: .MP4
  • Resolución: 960x540p
  • Tamaño: 900 MB
  • Contenido:  42 clases 
  • Duración: 4 h 9 m
  • Empresa: Udemy

 

usuario vip

USUARIOS PREMIUM

Descarga directa sin publicidad y cero acortadores 

LINK DIRECTOS

¿Aun no tienes cuenta Premium? Clic Aquí

Link de descarga:

CONTENIDO PÚBLICO

DESCARGAR 

 

Contraseña / Password:
www.descargasnrq.com

 

¿No sabes como descargar? Te dejamos un vídeo tutorial  Clic Aquí

Página oficial:

Enlace al artículo oficial

Si te gusta o te ayuda este artículo. Apoya a los desarrolladores comprando este material.

4 Comentarios

Dejar respuesta

Please enter your comment!
Please enter your name here