Instructed by Santiago Hernández
What you’ll learn
-
Las técnicas avanzadas de Hacking Ético más relevantes de la actualidad
-
Las técnicas de Hacking Ético más utilizadas en entornos profesionales
-
Los fundamentos avanzados de la Ciberseguridad ofensiva
-
Las técnicas de Hacking más relevantes en entornos de Directorio Activo (Active Directory)
-
Las técnicas de Hacking más relevantes en sistemas operativos Windows
-
A realizar un ejercicio avanzado de Hacking Ético en un entorno real
-
A personalizar Kali Linux para que se adapte a nuestras necesidades
Temario del curso
El curso esta formado por más de 120 clases. A continuación se muestra un índice muy resumido del temario y algunas de las técnicas/herramientas que se presentarán a lo largo del curso:
- Bienvenida al curso
- Preparación del entorno de aprendizaje: Kali Linux, CherryTree, Powerlevel10k…
- Recopilación avanzada de información: VulnHub, Snort, Nmap, Escaneos avanzados con Nmap, Evasión de defensas con Nmap, Naabu, Masscan…
- Hacking Ético en entornos Active Directory – Parte 1: Introducción a Active Directory, Objetos en AD, PowerView, Enumeración de SAM, Enumeración NTDS, Impacket, BloodHound, Rpcclient, Ldapsearch, pywerview, jxplorer…
- Hacking Ético en entornos Active Directory – Parte 2: Explotación ACLs vulnerables, Explotación DCSync, Rubeus, Funcionamiento de Kerberos, Enumeración con Kerberos, AS-REQ Roasting, AS-REP Roasting, Kerberoasting…
- Acceso a credenciales y movimientos laterales: Volcado de lsass y SAM, Pass The Hash, Over Pass The Hash, Pass The Key, Pass The Ticket, ASK-TGT, Kerberos Golden Ticket, Kerberos Silver Ticket, NTLM Roasting, LLMNR Poisoning, SMB Relay…
- Hacking Avanzado de aplicaciones web y bug bounty: Subfinder, Sublist3r, WhatWeb, Dirbuster, Gobuster, Seclists, OWASP ZAP, Nikto, Skipfish, Nuclei, Fuzzing, ffuf, Commix, Changeme, Gitleaks, CyberChef…
- Detección y evasion de defensas: Halberd, wafw00f, evasión WAF, evasión de antivirus con C#, Evasión protección en tiempo real, GreatSCT, TheFatRat, Veil Framework, Shellter…
- Hacking Ético y Post-explotación avanzada: Port Forwarding, Pivoting, Netcat Port-Pivot Relay, Local Tunneling, Ngrok, LocalTunnel, Transferencia de ficheros…
- Hacking Ético en entornos reales (Amazon Web Services): infraestructura de red en la nube, seguridad y computación en la nube, recopilación de información en la nube, auditando la infraestructura interna…
- Despedida del curso
Who this course is for:
- Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético
- Cualquier persona que quiera aprender técnicas avanzadas de Hacking
- Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético
- Profesionales que quieran profundizar sobre Hacking de entornos de Directorio Activo (Active Directory)
- Profesionales de la ciberseguridad defensiva que quieran conocer las principales técnicas avanzadas de los atacantes
Cupones de cursos de Udemy similares
Deal Score0
Disclosure: This post may contain affiliate links and we may get small commission if you make a purchase. Read more about Affiliate disclosure here.