Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat

Posted By: ELK1nG

Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat
Publicación: 3/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 4.90 GB | Duration: 9h 9m

"Fundamentos del Hacking Ético para Principiantes: Aprende a proteger tus sistemas de forma segura"

What you'll learn

Metodología CEH

Tipos de Hackers

Phishing

Ingeniería Social

Malware

Softwares Virtualizadores

GRUB, GRUB2

LPIC-1

Linux

Networking

OSINT

Google Hacking

Shodan

Sherlock

whois

Nmap

Metasploit

APT

OWASP Top 10

SQL Inyection

XSS

Nmap

Nessus

Wpscan

Requirements

No se necesita experiencia previa en nada relacionado a la ciberseguridad. Únicamente necesitas una computadora (MacOS o Windows) y 80 GB de espacio libre aproximadamente.

Hardware Mínimo: 80 GB Almacenamiento - 4 GB RAM - AMD Ryzen 3 2200 6 Núcleos/ Intel Core i3 6 núcleos - Windows 10/11

Description

Este curso de Fundamentos de Hacking Ético para Novatos está diseñado para proporcionar a los estudiantes una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético. A través de lecciones prácticas y ejercicios, los estudiantes aprenderán los fundamentos del Hacking Ético, incluyendo técnicas de penetración, análisis de vulnerabilidades y medidas de seguridad. Además, se discutirán temas importantes como la ética en el hacking y cómo evitar violar la ley. El curso está diseñado para principiantes, no se requiere experiencia previa en seguridad cibernética.Los estudiantes aprenderán a utilizar herramientas de escaneo de vulnerabilidades y a comprender los resultados de los escaneos. También aprenderán a realizar pruebas de penetración en sistemas y redes, y a evaluar la seguridad de las aplicaciones web. En este curso, los estudiantes también aprenderán sobre la ética en el Hacking Ético, y cómo evitar violar la ley. El curso también incluye una discusión sobre las regulaciones y las leyes que rigen el Hacking Ético, y cómo estas regulaciones pueden aplicarse a su trabajo diario.En resumen, este curso proporciona una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético, junto con una discusión sobre la ética y la legalidad en el campo de la seguridad cibernética. Es ideal para principiantes interesados en el Hacking Ético y en mejorar sus habilidades en seguridad cibernética.

Overview

Section 1: Introducción al Curso

Lecture 1 Presentación del curso

Lecture 2 Objetivo del curso y consejos

Lecture 3 Únete a la comunidad más grande de Hackers en Latinoamérica

Section 2: Conceptos básicos y terminología

Lecture 4 Tipos de Hackers (White - Gray - Black)

Lecture 5 Equipos de Cyber (Red - Purple - Blue)

Lecture 6 Phishing e Ingeniería Social

Lecture 7 Tipos de Malware

Lecture 8 ¿Ley de Ciberseguridad?

Lecture 9 Virtualizadores: VMware - Virtual Box - Hyper-V

Section 3: Instalación de Maquinas Virtuales

Lecture 10 ¿Por qué Kali Linux?

Lecture 11 Instalación de Kali Linux en Virtual Box

Lecture 12 Instalación de Kali Linux en VMware

Lecture 13 Instalación de Metasploitable 2

Section 4: Introducción a Linux

Lecture 14 Interfaz & Consola de Comandos

Lecture 15 Hardware en Linux

Lecture 16 Proceso de Arranque

Lecture 17 SYSVINIT

Lecture 18 Gestor de Arranque GRUB Legacy, GRUB2

Lecture 19 Paquetería en Linux

Lecture 20 Introducción al Networking

Lecture 21 Conoce LPIC-1

Section 5: Fundamentos de Redes

Lecture 22 IPv4 - IPv6

Lecture 23 TCP (Transmission Control Protocol)

Lecture 24 UDP (User Datagram Protocol)

Lecture 25 ICMP (Internet Control Message Protocol)

Lecture 26 DNS (Domain Name System)

Lecture 27 HTTP (Hyper Text Transfer Protocol)

Lecture 28 TCP/IP Model

Lecture 29 OSI Model

Lecture 30 Wireshark

Lecture 31 Conoce CompTIA Network+

Section 6: Ethical Hacking

Lecture 32 6.1 Recopilación de Información

Lecture 33 ¿Por qué no podemos practicar en Sistemas Operativos Actuales?

Lecture 34 Data Breaches - HaveIBeenPwnd

Lecture 35 Investigación con Maltego

Lecture 36 Google Hacking

Lecture 37 Enumeración de Subdominios con Sublist3r

Lecture 38 Recon-ng

Lecture 39 Nmap

Lecture 40 6.2 Análisis de Vulnerabilidades

Lecture 41 Common Vulnerabilities and Exposures (CVE)

Lecture 42 Nmap Script Engine (NSE)

Lecture 43 Tenable Nessus: Instalación

Lecture 44 Tenable Nessus: Uso y Funciones

Lecture 45 Acunetix

Lecture 46 6.3 Explotación

Lecture 47 Metasploit

Lecture 48 6.4 Post-Explotación

Lecture 49 Advanced Persistent Thread Lifecycle (APT)

Lecture 50 Conoce C-E-H

Section 7: Introducción al Web Application Testing

Lecture 51 PortSwigger Labs: Introducción

Lecture 52 Common Weakness Enumeration (CWE)

Lecture 53 ¿Cómo se originan las vulnerabilidades web?

Lecture 54 OWASP Top 10

Lecture 55 Introducción a Burp Suite

Lecture 56 Broken Access Control (BAC)

Lecture 57 SQL Inyection (SQLi)

Lecture 58 Cross Site Scripting (XSS)

Lecture 59 Conoce GWAPT

Section 8: Conclusión

Lecture 60 Rutas de aprendizaje

Lecture 61 Próximos pasos

Lecture 62 ExorciseThat

Lecture 63 Despedida

Lecture 64 Opción de Certificación de ExorciseThat

Aquellos que buscan una carrera en la ciberseguridad y quieren aprender los fundamentos del Hacking Ético.,Administradores de sistemas y de redes que desean mejorar sus conocimientos sobre cómo proteger sus sistemas de ataques cibernéticos.,Empresarios y profesionales de TI que quieren comprender mejor los riesgos de ciberseguridad y cómo proteger sus negocios.,Este curso es adecuado para cualquier persona que quiera aprender sobre el Hacking Ético y la seguridad cibernética, independientemente de su experiencia previa o educación. El curso está diseñado para ser accesible para principiantes y ofrece una gran cantidad de ejercicios prácticos y tareas para ayudar a los estudiantes a aplicar lo que aprenden.