Hacking Etico para Redes y Comunicaciones

Bienvenido al curso completo sobre Hacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos

23,00

4

Bienvenido al curso completo sobreHacking de redes! En este curso, empezarás como un principiante sin conocimientos previos sobre pruebas de penetración o hacking y al final del mismo estarás en un nivel intermedio siendo capaz de hackear redes y dispositivos conectados como los hackers de black-hat, no sólo eso, sino que también aprenderás a proteger las redes de los hackers.

Este curso está enfocado en el lado práctico de las pruebas de penetración sin descuidar la teoría.Antes de entrar en el hacking, primero aprenderás a configurar un laboratorio e instalar el software necesario (funciona en Windows,Mac OS X y Linux), luego el curso está estructurado de una manera que te llevará a través de los conceptos básicos de Linux, sistemas informáticos, redes y cómo los dispositivos se comunican entre sí, luego aprenderás a explotar este método de comunicación para llevar a cabo una serie de poderosos ataques.

El curso se divide en 6 secciones principales:;

  • Ataques previos a la conexión: En esta sección aprenderás cómo funcionan las redes, cómo se comunican los dispositivos entre sí y cómo se transfiere la información en una red inalámbrica. También aprenderá sobre la terminología básica, que es Dirección MAC ? qué es el modo managed? Qué es el modo monitor y cómo habilitarlo ? qué es sniffing? Todo lo que tenemos es un ordenador y una tarjeta inalámbrica conectada a él, aprenderás cómo empezar a recopilar información usando tu tarjeta wi-fi (olfatear paquetes) y aprenderás a controlar las conexiones a tu alrededor (es decir:denegar/permitir que los dispositivos se conecten a las redes)incluso sin conocer la contraseña de la red objetivo.

  • Obtención de acceso: En esta sección aprenderás una serie de técnicas avanzadas para obtener acceso a varias configuraciones de red y a varias encriptaciones de red. En primer lugar, aprenderás a superar algunas características de seguridad que le impedirían incluso intentar cualquier ataque, aprenderá a descubrir y dirigir redes ocultas y a evitar el tiempo de filtrado de Mac que se implementa utilizando una lista negra o una lista blanca. A lo largo de todas las conferencias de esta sección, aprenderás a configurar y crear manualmente un punto de acceso falso, entenderás exactamente cómo funciona y en qué servicios se basa, por lo que al final de esta sección podrás crear puntos de acceso falsos y personalizados que se adapten a tus necesidades, de modo que podrás crear portales cautivos falsos, robar contraseñas WPA/WPA2 o utilizarlos para espiar a los clientes que se conecten a él. Esta sección se divide en varias subsecciones, cada una de las cuales trata un tema específico:

  • Portales Cautivos: Los portales cautivos son redes abiertas que requieren que los usuarios se conecten después de conectarse a ellos, por lo general se utilizan en hoteles y aeropuertos. En esta subsección aprenderá tres métodos para acceder a portales cautivos.

  • Cracking WEP: Aunque esta es una encriptación antigua y débil, todavía se usa en algunas redes y no puedes llamarte a ti mismo un hacker si no puedes crackearla, por ahora deberías saber cómo encriptar WEP si se usa autenticación OPEN, en esta sección aprenderás a acceder a redes WEP;

  • Cracking WPA/WPA2: En esta sección aprenderá técnicas más avanzadas para acceder a redes WPA/WPA2, esta sección se divide en subsecciones aún más pequeñas

  • WPA/WPA2 Enterprise: Estas redes son usualmente usadas en compañías y universidades, estas son redes seguras que usan WPA/WPA2 pero también requieren que los usuarios ingresen con un nombre de usuario y contraseña después de conectarse, en esta subsección usted entenderá cómo funcionan y cómo obtener acceso a ellas.

Ataques Man in The Middle:

Aprenderás como ponerte en el medio dela conexión con las personas conectadas en la red (Man in TheMiddle)

Especificaciones: Hacking Etico para Redes y Comunicaciones

Profesor
Calificación 4
Alumnos 13
Valoraciones 1
Edufinder
Logo
Reset Password