Select Page

Ebook – Hacking Etico para principiantes

$7,192.00

¿Te sientes abrumado por los conceptos básicos de la programación? 😰 ¡No te preocupes, estoy aquí para ayudarte! 💪

Este 📖 ebook está diseñado para llevarte de la mano a través de los conceptos fundamentales de programación. Aprenderás todo lo que necesitas saber sobre algoritmos, estructuras de datos y funciones de una manera clara y fácil de entender. Pero eso no es todo, ¡también tendrás ejemplos en PHP, JavaScript y Python! 🤩

Ya sea que estés empezando desde cero o simplemente quieras fortalecer tus habilidades de programación, este ebook es la guía perfecta. Con una mezcla de teoría y ejemplos prácticos, podrás iniciarte de manera más sencilla en la programación.

¡No esperes más para empezar a dominar el mundo de la programación! 🌎💻

Categoría:

Descripción

Temario

1. Herramientas esenciales y fundamentos de redes

  • Herramientas Importantes para Hacking Ético
  • Direcciones IP y MAC
  • Encontrar Direcciones IP y MAC:
  • TCP, UDP y el Tres Vías de Handshake
  • Puertos y Protocolos Comunes
  • El Modelo OSI

2. Entorno de Trabajo

  • VMWare
  • VirtualBox
  • Kali Linux
  • SUDO

3. Navegación en el sistema de archivos y privilegios de usuario

  • Usuarios y Privilegios
  • Comandos de Red Comunes
  • Permisos y Propietario de Archivos
  • Visualización de permisos de archivos

4. Scripting y Programación

  • Bash
  • Python
  • Bases de python

 

5. Fases del Hacking Ético

  • Reconocimiento Pasivo
  • Identificación de Objetivos
  • Descubrimiento de Direcciones de Correo Electrónico
  • Investigación de Credenciales Comprometidas
  • Búsqueda de Subdominios
  • Identificación de Tecnologías de Sitios Web
  • Obtención de Información con Burp Suite
  • Técnicas de Búsqueda en Google
  • Utilización de Redes Sociales para el Reconocimiento

6. Escaneo y Enumeración

  • Máquinas Virtuales Vulnerables
  • Escaneo con Nmap
  • Enumeración de HTTP/HTTPS
  • Enumeración de SMB
  • Enumeración de SSH

7. Explotación y Técnicas de Ataque

  • Shells Reversas
  • Shells de Enlace
  • Carga Útil Estadificada
  • Carga Útil No Estadificada
  • Obtención de Acceso Root con Metasploit
  • Ataques de Fuerza Bruta
  • Rellenado de Credenciales
  • Ataques de Relleno de Contraseñas
  • Utilización de Aircrack-ng
  • Envenenamiento ARP

8. Glosario de Términos de Hacking Ético

×

EXPIRADO!
00 Days
00 Hrs
00 Mins
00 Secs
Últimos cupos disponibles