Itoo – Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto

w
DESCRIPCIÓN

Itoo – Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto – Aprende desde 0 a avanzado las metodologías y técnicas de Hacking ético. El curso se actualiza todas las Semanas.

Este curso irá creciendo de forma permanente donde ire agregando nuevo material hasta que Udemy me lo permita (nos da un límite de 550 clases).
Aprende todo lo referido al mercado del hacking donde te llevaré desde 0, sin necesidad de que tengas ningún conocimiento al respecto hasta llegar a avanzado.

No pierdas mas el tiempo y nos vemos dentro del curso!

DATOS TÉCNICOS

Itoo – Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto

11.3 GB | Español | 22 horas de contenido | Fecha de la última actualización: 7/2021 | Creado porUniversidad Hacking, Alvaro Chirou | Udemy/Itoo

QUE APRENDERAS?

Lo que aprenderás
Seguridad informática
Hacking Etico
Ciberseguridad
Redes
Programacion (python)
Hacking con Python
Analisis de Malware
Privacidad
Metasploit
Seguridad informatica Mobile
Owasp Web
Owasp mobile
Owasp API
Seguridad informática para empresas
Kali Linux

CAPTURAS
Itoo%2B
Itoo%2B
Itoo%2B
CONTENIDO
Sobre el curso y consejos para realizarlo
  • ¿Qué aprenderás en este curso?(3:06)
  • Consejos para realizar el curso de la mejor manera(2:03)
  • ¿Quien va a ser su profesor?. Sobre mi, Álvaro Chirou(2:37)
Parte 1: Conocimientos que debes tener Para Empezar en Seguridad informática
  • ¿Qué vas a aprender en la Parte 1?(1:09)
Parte 1: Redes
  • Que es una red y una ip.(10:50)
  • Router, DHCP, DNS y ISP(9:44)
  • Protocolos puertos y servicios en redes(8:33)
  • Instalación y uso de packet tracer para prácticas(4:04)
  • Topologías y tipos de comunicación en red(10:04)
  • Modelo OSI/TCP(7:38)
  • Practica(8:05)
  • Repasa y evalúa tus conocimientos
Modelo OSI
  • Capa 1 – Física(7:17)
  • Capa 2 – Enlace de Datos(4:49)
  • Capa 3 – Red(10:03)
  • Capa 4 – Transporte(9:29)
  • Capa 5 – Sesión(7:14)
  • Capa 6 – Presentación(5:34)
  • Capa 7 – Aplicación(4:58)
Parte 1: Conceptos fundamentales para Seguridad Informática
  • Gestión de Contraseñas(14:30)
  • Casos de ingeniería social(7:32)
  • Phishing(9:50)
  • Antivirus y buenas Prácticas. Protección contra VirusMalware(8:50)
  • Repasa y evalua tus conocimientos
Parte 1: Preparamos nuestro escenario de trabajo
  • Opciones para virtualización, problemas más frecuentes y cómo solucionarlos(8:18)
  • ¿Por qué kali Linux?(3:37)
  • Instalación de Kali Linux en virtual box(30:20)
  • Instalación de Kali Linux en vmware(14:24)
  • Primer inicio de sesión con root en virtual box y maximizamos la pantalla(2:59)
  • Cómo se importa nuestro kali linux(9:45)
  • Comandos básicos para Kali Linux(11:51)
Parte 2: Programación
  • ¿Qué vas a aprender en la Parte 2?(1:19)
  • ¿Por qué programación? ¿Se necesita saber programar en Seguridad Informática?(4:10)
Parte 2: Curso Gratuito de Python
  • Aprende Python(1:10)
Parte 2: Demostración de que se puede hacer con Hacking con Python
  • ¿Que vamos a aprender en esta sección?(1:41)
  • Desciframos contraseñas(29:29)
  • Creamos un keylogger con Python.(15:34)
  • Como hacer un ransomware con python.(21:41)
Parte 3: Práctica
  • Que vas a aprender en la Parte 3(1:54)
Parte 3: Reconocimiento del objetivo. Herramientas varias
  • NMAP(16:47)
  • Google Hacking parte 1(16:43)
  • Google Hacking Dorks(11:30)
  • Google Hacking Búsqueda de vulnerabilidades en webs(10:20)
  • OSRFramework: Instalación(9:28)
  • OSRFramework en base a username(6:00)
  • OSRFramework Búsqueda de correos electrónicos(6:40)
  • OSRFramework Búsqueda de usuarios a través de un nombre completo(2:34)
  • Sherlock(9:09)
  • Análisis de vulnerabilidades web con ZAP(3:55)
Sobre esta sección Parte 4: OWASP
  • Sobre esta sección Parte 4: OWASP(1:36)
  • ¿Qué es OWASP porque debes de conocerlo?(5:50)
  • Preparamos el entorno de trabajo(6:26)
  • Qué es la Inyección SQL.(9:09)
  • Práctica de sentencias SQL(12:00)
  • Prácticas en el Laboratorio sobre Inyección SQL(13:53)
  • Practica de Inyección de comandos de SO(4:06)
  • Practica XML Xpath injection(4:16)
  • ¿Cómo protegernos contra la inyección SQL?(3:16)
  • Ejemplos de herramientas para SQL injection(6:03)
  • Parte teórica de Vulnerabilidad de fallo de autenticación al inicio de sesión(11:12)
  • Práctica Vulnerabilidad de fallo de autenticación al inicio de sesión(3:08)
  • Teoría de Exposición de Datos.-(6:55)
  • Practica de exposición de datos. Cookies(4:51)
  • Capturamos usuario y contraseña que viaja por texto plano(4:34)
  • Vulnerabilidad XML(7:40)
  • Perdida de control de acceso(6:50)
  • Práctica de pérdida de control de acceso(4:48)
  • Cierre y conclusión de esta parte(2:04)
Parte 5: Metasploit
  • Sobre esta sección Parte 5: Metasploit(1:26)
  • Instalamos Metasploit(1:57)
  • Iniciamos lo necesario para metasploit(2:35)
  • Introducción al uso de metasploit(3:38)
  • Creamos nuestro primer payload(4:48)
Parte 5 – Hacking con Metasploit
  • Importamos nuestra máquina de prueba para nuestro laboratorio(7:53)
  • Realizamos el primer escaneo de vulnerabilidades desde metasploit(7:18)
  • Practicamos sobre la aplicación de la primer fase en nuestro laboratorio(10:52)
  • Práctica de escaneo profundo con nmap y metasploit(8:09)
  • Interface gráfico de metasploit con armitage(5:12)
Parte 6: Análisis de Malware
  • Sobre esta sección de Análisis de Malware(1:02)
  • Que es un malware y que tipos existen(14:09)
  • Medidas de seguridad y consejos para la manipulación de malware(4:03)
  • Creamos nuestro laboratorio para malware(4:19)
  • Páginas web de donde podemos encontrar muestras (malware) para trabajar(0:58)
  • Práctica: Analizamos nuestro primer Malware para identificarlo(5:42)
  • Recolectamos más información sobre el Malware(5:09)
  • Herramientas y entornos de prueba de malware(13:37)
  • Repasa y evalúa tus conocimientos
Parte 6: El arte del ocultamiento de Malware
  • Como hacen a los virus, indetectables(3:25)
  • El arte del ocultamiento avanzado de malware(15:55)
  • Practica del arte del ocultamiento avanzado(5:20)
  • Ocultamos el payload en una imagen para acceder a la maquina objetivo(11:05)
  • Vemos el comportamiento de un Ransomware y cómo prevenirlo(9:11)
Introducción a la Parte 7
  • ¿Que vamos a ver en la Parte 7?(1:29)
Parte 7: Seguridad informática en nuestro celular
  • Que pueden saber de ti desde tu celular(8:01)
  • ¿Que peligros existen en nuestro celular?(4:44)
  • ¿Cómo protegernos?(4:12)
  • Como saber si te espian en tu celular.(6:51)
  • Identifica a las personas/intrusos conectadas a tu red wifi(6:31)
  • Como hacer mas segura nuestra conexión de wifi(17:35)
  • Repasa y evalúa tus conocimientos
Parte 7: Herramientas de seguridad en nuestro celular
  • Instalamos Termux(3:44)
  • Comandos básicos y paquetes a instalar en Termux(17:39)
  • Instalamos Wiki Termux(5:44)
  • Instalamos Metasploit(7:02)
  • Obtenemos la información asociada a un número de teléfono(7:05)
  • Obtén la geolocalización real de tu objetivo(6:56)
  • Escaneo de web para obtener correos electrónicos para ataques de capa 8(6:32)
  • Realizamos un ataque desde Termux hacia una computadora(13:54)
Parte 7: Owasp mobile
  • ¿Qué es owasp mobile?(5:16)
  • Devops y devsecops(10:04)
  • Uso inapropiado de la plataforma(12:43)
  • Almacenamiento de datos inapropiado(11:23)
  • Comunicación insegura(9:19)
  • Autenticación insegura(5:47)
  • Criptografía insuficiente(12:34)
  • Autorización insegura(7:47)
  • Calidad del código pobre(6:48)
  • Codigo alterado(10:21)
  • Ingeniería inversa(5:50)
  • Funcionalidad Superfla(4:28)
  • Práctica: Virtualizamos Android(18:54)
  • Importa mi Android virtualizado si tuviste problemas(5:43)
  • App para virtualizar un android. Blue Stack(4:51)
  • Cómo instalar Mobile Security Framework – MobSF(12:13)
  • Analizamos una aplicación y te muestro que alternativas de practicas tienes(7:07)
  • Explicación de resultados(8:45)
Parte 8: Privacidad
  • Medidas para lograr nuestra privacidad(15:13)
  • Mira lo que sabe google de ti.(10:18)
Parte 11: Seguridad en WordPress
  • Sobre la sección Parte 11: Seguridad en WordPress(2:41)
  • Arquitectura y vulnerabilidades de un wordpress(5:24)
  • Como automatizar BackUps de seguridad para restablecer nuestro sitio(14:19)
  • Evita usuarios y contraseñas vulnerables a predicciones o ataques de fuerza(3:20)
  • Inhibición de acceso a directorios(4:12)
  • Protección a ataque de fuerza bruta a tu contraseña(11:58)
  • Inhibición a Navegación por los directorios(4:45)
  • Cambiar la Ruta de Inicio de sesión.(4:58)
Plus de Clases
  • Cómo empecé en seguridad, como puedes armar tu portafolio y ganar experiencia(15:00)
  • Plataformas para practicar(11:32)
  • Como la justicia puede atrapar a los ciberdelincuentes.(14:37)
Cierre del curso
ENLACES PRIVADOS SIN PUBLICIDAD

Itoo – Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto

Para ver los enlaces necesita estar Registrado Si no tienes un usuario, puedes comprar este contenido desde el botón comprar

ENLACES PÚBLICOS CON PUBLICIDAD

Itoo – Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.org

WEB DEL AUTOR

Pagina oficial |

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *