NUEVO
Aprende Seguridad Informática desde Cero con Ejemplos de Ataques Reales. Aprende Ciberseguridad y Hacking Etico
62 clases 5:28:17 horas de video ilimitado Certificado
Introducción
01:37Instalación de Virtual Box
02:40Instalación de Kali Linux
08:16Comandos básicos de Linux
09:56Instalación de metasploitable2
06:18Instalación de Python
03:15Instalación de Visual Studio Code
06:12¿Qué es una Dirección IP?
02:05¿Qué es una Dirección MAC?
01:10¿Qué es la Ingeniería Social?
01:24¿Qué es el phishing?
06:10Phishing con YPhish
08:12Phishing con PyPhisher
05:11Instalación de Ngrok
03:58Authtoken Ngrok
03:04Phishing con SeToolKit
04:39Phishing con SocialPhish
02:22Phishing con Zphisher
01:51Ocultar link de phishing
03:57Acortar Links de phishing
01:34Creación de Email Malicioso y Phishing
10:05Defensa contra Phishing
07:58Troyanos
02:11Creando Malware
06:47Ganando Acceso al Dispositivo
02:54Extrayendo Información de la Víctima
07:25Hackeando dispositivo fuera de tu red
05:44Creando Troyano en Java 🔥
15:29Keyloggers
00:58Creando un Keylogger
08:37Como Convertir un Keylogger en EXE
03:48Prueba del Keylogger
02:47Como Pasar Archivos
06:31Troyano dentro de un archivo de Word
13:21Troyano en GO
16:10Reverse Shell GUI en Windows
07:51Hackeando PC con un comando
06:28Netcat Bind y Reverse Shell
09:18Web Shell PHP
12:01Hackeando Windows 10
11:14Ataque DOS
00:55Haciendo un ataque DOS
04:45Ataque Dos con Golang
04:16Protocolo ARP
01:15ARP Poisoning ¿Qué es?
01:07Ataque MITMARP Poissoning
03:22Bloqueando Dispositivos de la Red
11:14Introducción al Cracking
01:23Cracking con John The Ripper
03:55Wordlists en Kali Linux
03:05Creando Wordlist con Cupp
07:17Wordlists
02:59Fuerza Bruta a un FTP con Hydra
03:58Fuerza Bruta SSH con Hydra
05:55Fuerza Bruta a Gmail con Hydra
03:14Modo Monitor
05:53Cambiando Dirección MAC
05:52Empezando el ataque
03:26Captura Handshake DeAuth Attack
04:50Crackeando WPA WPA2
02:00Detectar WAF
02:00Como ser Anónimo en la Red
04:08Descripción
Bienvenidos al Curso de Seguridad Informática desde Cero
En este curso aprenderas sobre los fundamentos de la Ciberseguridad y el Hacking Ético. Este curso tiene como objetivo enseñar a los estudiantes los conceptos básicos de la Seguridad Informática, comenzando desde cero.
Los estudiantes aprenderán acerca de los diferentes tipos de amenazas a la Seguridad Informática, como el Phishing y el Malware. También se cubrirán temas y tecnicas de Hacking Ético como Troyanos, Keyloggers, Ataques DOS, Ataques MITM y Hacking WIFI. Los estudiantes también aprenderán sobre la importancia del anonimato en la red y cómo mantenerse seguros en la internet.
En el curso veremos el uso de Kali Linux, una distribución de Linux diseñada específicamente para la Ciberseguridad y el Hacking Ético. Los estudiantes aprenderán a instalar y configurar Kali Linux, así como a utilizar sus herramientas para llevar a cabo las tecnicas de Hacking Ético vistas en el curso.
En el curso, también se enseñará a los estudiantes cómo detectar y prevenir ataques como phishing y malware. Los estudiantes aprenderán cómo utilizar herramientas de cracking para descifrar contraseñas de redes WIFI.
Además, el curso cubrirá técnicas de anonimato en la red, incluyendo el uso de redes privadas virtuales (VPN) y la navegación a través de la red Tor.
En resumen, el Curso de Seguridad Informática desde Cero es una excelente opción para aquellos que deseen aprender sobre los fundamentos de la Ciberseguridad y el Hacking Ético. Los estudiantes aprenderán acerca de las diferentes amenazas en línea y cómo protegerse contra ellas, así como cómo utilizar herramientas como Kali Linux para llevar a cabo las tecnicas de Hacking Ético vistas en el curso y llevar a cabo pruebas de penetración y evaluaciones de seguridad. Al final del curso, los estudiantes tendrán una comprensión sólida de los fundamentos de la Seguridad Informática y estarán equipados con las habilidades necesarias para mantenerse seguros en línea.
Aprenderás
Requisitos
Preguntas
Certificación TreeKnow
Cuando completas un curso satisfactoriamente obtienes la certificación de TreeKnow, lo cual será prueba de que has dominado la técnica del curso.
¡Capacítate, Certifícate y Trabaja!
2h 48m 47s
¡Hola TreeLover!
todo curso queda en tu cuenta para siempre.¡Hola TreeLover!
sere tu guia en tu proceso de registro,
todo curso queda en tu cuenta para siempre.
Al registrarte, aceptas los Términos, Condiciones y Políticas de TreeKnow.