DESCRIPCIÓN
Openwebinars – Curso de Hacking con buscadores Google, Bing y Shodan – Aprende todo lo necesario para realizar hacking con buscadores gracias a este curso, en el que utilizaremos los buscadores Google, Bing y Shodan para auditar los archivos que se han indexado en la red.
Es un curso muy interesante para cualquier persona que se dedique a temas relacionados con la ciberseguridad y ethical hacking, o quiera iniciarse en ellos, ya que es un curso inicial con en el que se podrán adquirir los conocimientos básicos.
Para comenzar tienes una introducción sobre el tutor y el curso, para que sepas en qué va a consistir y para qué te va a servir. También se realizara una introducción a los motores de búsqueda, dónde te detallaremos qué son, para qué se utilizan y conocerás un poco los que utilizaremos durante el curso: Google, Bing y Shodan.
CARACTERÍSTICAS
Aprende todo lo necesario para realizar hacking con buscadores gracias a este curso, en el que utilizaremos los buscadores Google, Bing y Shodan para auditar los archivos que se han indexado en la red.
Es un curso muy interesante para cualquier persona que se dedique a temas relacionados con la ciberseguridad y ethical hacking, o quiera iniciarse en ellos, ya que es un curso inicial con en el que se podrán adquirir los conocimientos básicos.
Para comenzar tienes una introducción sobre el tutor y el curso, para que sepas en qué va a consistir y para qué te va a servir. También se realizara una introducción a los motores de búsqueda, dónde te detallaremos qué son, para qué se utilizan y conocerás un poco los que utilizaremos durante el curso: Google, Bing y Shodan.
Antes de continuar, hay que destacar un aspecto importante, y es que el curso no trata sobre el uso de técnicas ilegales, ya que la finalidad del mismo es aprender a emplear técnicas y herramientas totalmente legales para descubrir fallos y vulnerabilidades que son públicas, todo relacionado con el concepto de ethical hacking.
Después del primer apartado más introductorio que teórico-práctico, comenzaremos con el tema dedicado a los robots de Google. Durante esta parte el profesor explicará todo lo relacionado con los archivos robots.txt, desde su definición hasta algunos ejemplos prácticos para que te quede más claro qué son.
En este tema también aprenderás cómo poder obtener información de dichos archivos robots.txt, y cómo utilizar la misma para crear después un vector de ataque. Para acabar este primer bloque teórico el tutor va a explicar de qué forma se puede utilizar la información obtenida para hacer hacking, de modo que sepas cómo poder protegerte.
El segundo apartado está dedicado al hacking con Google. Aquí se desarrollara la definición de qué es un operador lógico en Google, los tipos que existen y algunos ejemplos de para qué sirven. También se desarrollará el concepto de Google dorks, de gran importancia en el desarrollo de este curso, desde qué es un dork hasta para qué se pueden utilizar.
Continuaremos después con el empleo de otro buscador para repetir lo visto anteriormente, en este caso con Bing. De la misma forma que hicimos previamente con Google, en este apartado desarrollaremos los operadores lógicos y los dorks de Bing, con algunos ejemplos de cómo utilizarlos.
Seguidamente entramos en el bloque dedicado al hacking con Shodan. En este apartado vas a conocer este motor de búsqueda, de gran importancia para los auditores de seguridad informática, desde sus características hasta por qué es tan peligroso si se quiere utilizar para realizar ataques o comprometer sistemas.
De la misma forma que el profesor explicó los operadores lógicos que existían en Google y Bing, entrará a detallar los que podemos utilizar en Shodan, además de ver algunos ejemplos de dorks interesantes en este sistema.
Vistos los tres buscadores anteriores, pasaríamos al cuarto bloque del curso, en el que vas a conocer de una forma amplia las herramientas automatizadas, desde qué son, para qué sirven y algunos ejemplos visuales.
Dentro de estas herramientas veremos a fondo cuatro herramientas muy potentes, como son Foca forensic, Snitch, SQLI Hunter y Bingoo. De cada una de ellas aprenderás para qué sirven, cómo instalarlas y ejemplos de cómo se utilizan, así podrás ver su funcionamiento de una forma más práctica.
Con este curso aprenderás de una forma tanto teórica como práctica las bases del hacking con buscadores como Google, Bing & Shodan.