Video Cursos

Aprenda Network Hacking From Scratch (WiFi y Wired) [Video]


Descripción del curso (video) traducido a español 


¡Bienvenido a este completo curso sobre piratería de redes! Este curso se centra en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en el laboratorio del autor. El curso está estructurado de una manera que lo llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderá a explotar este método de comunicación para llevar a cabo una serie de ataques poderosos. Este curso lo llevará desde principiante total a un nivel más avanzado. Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier dispositivo con capacidad inalámbrica, por lo que no importa si el dispositivo es un teléfono, tableta, computadora portátil u otro dispositivo. Estos ataques también funcionan contra todos los sistemas operativos (Windows, OSX, Linux IOS, Android, etc.). Cada ataque se explica de una manera simple primero para que entiendas cómo funciona realmente; primero, aprenderá la teoría detrás de cada ataque y luego aprenderá cómo llevar a cabo el ataque usando Kali Linux.

ESTÉ MATERIAL POR EL MOMENTO SÓLO ESTÁ DISPONIBLE TRADUCIDO A ESPAÑOL POR COMPUTAXION 

PARA MÁS INFORMACIÓN MANDA UN E-MAIL A ” computaxion.com@gmail.com”

Estilo y enfoque

En este curso, comenzarás como un principiante sin conocimientos previos sobre pruebas de intrusión o piratería.

ESTÉ MATERIAL POR EL MOMENTO SÓLO ESTÁ DISPONIBLE TRADUCIDO A ESPAÑOL POR COMPUTAXION 


MÁS INFORMACIÓN MANDA UN E-MAIL A ” computaxion.com@gmail.com”

Vista previa de video

Lo que vas a aprender

  • Este curso proporciona cincuenta videos detallados sobre ataques prácticos contra redes Wi-Fi que incluyen una serie de ataques prácticos que pueden usarse sin conocer la clave de la red objetivo.
  • Aprenda a controlar las conexiones con clientes que le rodean sin saber la contraseña
  • Reúna información detallada sobre clientes y redes, como su sistema operativo, puertos abiertos, etc.
  • Rompe las encriptaciones WEP / WPA / WPA2 usando una cantidad de métodos (ARP Spoofing / ARP Poisoning y man-in-the-middle attacks
  • Obtenga acceso a una cuenta a la que accede cualquier cliente de su red
  • Identifique los paquetes de los clientes y analícelos para extraer información importante, como contraseñas, cookies, URL, videos, imágenes, etc.
  • Detecta la intoxicación por ARP y protégete a ti mismo y a tu red contra ella
  • Podrá utilizar más de 20 herramientas de prueba de penetración como ettercap, Wireshark, aircrack-ng suit, etc. Combina ataques individuales para lanzar ataques aún más poderosos.

ESTÉ MATERIAL POR EL MOMENTO SÓLO ESTÁ DISPONIBLE TRADUCIDO A ESPAÑOL POR COMPUTAXION 

PARA MÁS INFORMACIÓN MANDA UN E-MAIL A ” computaxion.com@gmail.com”

Tabla de contenido

INTRODUCCIÓN Y ESQUEMA DEL CURSO
  • Introducción y esquema del curso
PREPARACIÓN – CONFIGURACIÓN DEL LABORATORIO
  • Instalar Kali 2018 como una máquina virtual
  • Instalar Windows como una máquina virtual
  • Crear y usar instantáneas
  • Descripción general de Kali Linux
  • Actualización de fuentes e instalación de programas
CONCEPTOS BÁSICOS DE RED
  • Conceptos básicos de red
  • Conexión de un adaptador inalámbrico a Kali
  • Dirección MAC: ¿Qué es y cómo cambiarla?
  • Modos inalámbricos (modo administrado y monitor)
  • Habilitar el modo de monitor manualmente (segundo método)
  • Habilitar el modo de monitor usando airmon-ng (3er método)
ATAQUES PREVIOS A LA CONEXIÓN
  • Conceptos básicos de detección de paquetes con Airodump-ng
  • Disparo selectivo de paquetes utilizando Airodump-ng
  • Ataque de desauthentication (Desconexión de cualquier dispositivo de la red)
  • Crear un punto de acceso falso – Teoría
  • Crear un punto de acceso falso – Práctico
  • Creando un AP falso usando Mana-Toolkit
GANANDO ACCESO
  • Obtener acceso Introducción
OBTENER ACCESO: AGRIETAMIENTO WEP
  • Teoría detrás de Cracking WEP Encryption
  • Caso básico
  • Asociarse con la red de destino mediante el ataque de autenticación falsa
  • Inyección de paquetes – ARP Request Reply Attack
  • Inyección de paquetes – Ataque de Korek Chopchop
  • Inyección de paquetes: ataque de fragmentación
OBTENER ACCESO – AGRIETAMIENTO WPA / WPA2
  • ¿Qué es WPA y cómo funciona?
  • Explotando la característica WPS
  • Teoría detrás de Cracking WPA / WPA2 Encryption
  • Cómo capturar un apretón de manos
  • Crear una lista de palabras / diccionario
  • Descifrando la clave usando un ataque de lista de palabras
  • Cracking the Key Quicker usando una tabla Rainbow
  • Ataque de Lista de palabras más rápido usando la GPU
OBTENER ACCESO – SEGURIDAD Y MITIGACIÓN
  • Cómo configurar la configuración de seguridad inalámbrica para proteger su red
ATAQUES POSTERIORES A LA CONEXIÓN
  • Ataques posteriores a la conexión Introducción
ATAQUES POSTERIORES A LA CONEXIÓN: RECOPILACIÓN DE INFORMACIÓN
  • Descubriendo clientes conectados usando netdiscover
  • Recopilación de más información con el Autoscan
  • Recolección de información aún más detallada usando Nmap
ATAQUES DE CONEXIONES POSTERIORES: HOMBRE EN LOS ATAQUES INTERMEDIOS (MITM)
  • Teoría de envenenamiento ARP
  • Envenenamiento por ARP con arpspoof
  • Envenenamiento por ARP utilizando MITMf y captura de contraseñas introducidas por los usuarios en la red
  • Pasar por alto HTTPS / SSL
  • Robo de cookies: secuestro de sesión
  • Suplantación de DNS: Redirigir las solicitudes de un sitio web a otro
  • Capturar pantalla de destino e inyectar un keylogger
  • Inyectando código Javascript / HTML
  • Enganchar clientes a contraseñas de carne y robo
  • MITM – Usar MITMf contra Real Networks
  • Wireshark – Información general básica y cómo usarlo con ataques MITM
  • Wireshark – Detección de datos y análisis de tráfico HTTP
  • Wireshark: Captura de contraseñas y cookies introducidas por cualquier dispositivo en la red
ATAQUES POSTERIORES A LA CONEXIÓN: OBTENER CONTROL TOTAL SOBRE LOS DISPOSITIVOS EN LA MISMA RED
  • Bonus – Instalación de Veil 3
  • Bonificación: descripción general del velo y conceptos básicos de las cargas útiles
  • Bonus – Generando una puerta trasera indetectable usando Velo 3
  • Bonificación: escuchar las conexiones entrantes
  • Bonificación: uso de un método de entrega básico para probar la puerta trasera y piratear Windows 10
  • Crear una actualización falsa y piratear a cualquier cliente en la red
  • Conceptos básicos de Meterpreter: interacción con clientes pirateados
DETECCIÓN Y SEGURIDAD DE ENVENENAMIENTO ARP
  • Detectando ataques de envenenamiento por ARP
  • Detectar actividades sospechosas usando Wireshark

ESTÉ MATERIAL POR EL MOMENTO SÓLO ESTÁ DISPONIBLE TRADUCIDO A ESPAÑOL POR COMPUTAXION 

Detalles del video 

Duración del curso5 horas y 56 minutos

PARA MÁS INFORMACIÓN MANDA UN E-MAIL A ” computaxion.com@gmail.com”Si te gusta nuestro contenido, nos puedes ayudar compartiendo, también puedes seguir nuestros pasos desde nuestra:

Y no te olvides de registrarte 😉 para que seas el primero en ver nuestro contenido. Sd de parte de todo el equipo de computaxion



Leave a Comment