Network Ethical Hacking for beginners (Kali 2020 – Hands-on) [Subtitulos Español]

Network Ethical Hacking for beginners (Kali 2020 – Hands-on) [Subtitulos Español]

Lo que aprenderás

  • Los subtítulos de este curso están disponibles en los siguientes idiomas: inglés – español – árabe – turco – portugués – francés – chino – alemán – griego – italiano – ruso.
  • Cómo hackear redes inalámbricas paso a paso.
  • Cómo olfatear datos de la red que hackeó.
  • Cómo generar sus propios virus.
  • Cómo atacar cualquier red inalámbrica cercana y obtener todos los detalles al respecto.
  • Cómo acceder a equipos remotos.
  • Cómo realizar un ataque de autenticación falsa al enrutador objetivo sin siquiera saber la contraseña de la red objetivo.
  • Cómo realizar ataques de desautenticación sin siquiera conocer la contraseña de la red de destino.
  • Cómo mantenerse protegido de los ataques mencionados anteriormente
  • Cómo realizar (lista de palabras) Ataques para obtener contraseñas.
  • Cómo piratear las contraseñas de Wi-Fi para WEP, WPA y WPA2.
  • Cómo sentirse cómodo con Kali Linux obteniendo los comandos necesarios importantes
  • Cómo usar los comandos de Linux y cómo interactuar con el terminal de comandos.
  • Cómo realizar un ataque de suplantación de identidad ARP para ser el hombre en el medio MITM para interceptar nombres de usuario y contraseñas.
  • Cómo escanear la red para obtener más detalles sobre los dispositivos conectados.
  • Cómo saber quién está conectado a la red que pirateó.
  • Cómo utilizar muchas herramientas, trucos y técnicas para hackear redes.
  • Cómo ocultar su virus en cualquier otra extensión de archivo (jpg, pdf, docx, xlsx ..)
  • Cómo hackear las teclas del micrófono, la cámara y el teclado (Key Logger).
  • Muchas otras cosas interesantes sobre la piratería de redes.
  • Cómo cambiar la dirección MAC de su sistema (Spoof) para permanecer en el anonimato.
  • Cómo realizar un ataque ARP sin siquiera conocer la contraseña de la red objetivo.

Requisitos

  • Me encanta aprender a piratear.
  • Habilidades básicas de TI.
  • Computadora con 4GB de memoria como mínimo.
  • Para descifrar WiFi: adaptador inalámbrico.

Descripción

¡Bienvenido al curso Network Ethical Hacking!

Los subtítulos de este curso están disponibles en los siguientes idiomas: inglés – español – árabe – turco – ruso – francés – chino – alemán – griego – italiano – portugués.

La piratería es una ciencia similar a cualquier otra ciencia. En este curso, le mostraré los conceptos básicos de la piratería que lo ayudarán a comenzar por sí mismo a desarrollar sus habilidades de piratería a un nivel avanzado. Este curso considera que no tienes conocimientos previos en piratería o en el sistema operativo Linux, y al final podrás piratear sistemas como grandes piratas informáticos y mantenerte protegido como expertos en seguridad.

Este curso es práctico pero no ignorará la teoría. Comenzaremos con los conceptos básicos de Kali Linux, luego intentaremos que se sienta cómodo con el entorno Linux. Luego, aprenderemos cómo instalar el software necesario (VirtualBox, Kali Linux, Windows 10) como máquinas virtuales y luego comenzaremos la aventura de piratería.

El curso está dividido en 5 secciones ( Introducción , Fase previa al ataque , Fase de ataque , Fase posterior al ataque y Cómo mantenerse protegido).

En resumen, en este curso APRENDERÁS LO SIGUIENTE:

– Cómo preparar el laboratorio de pruebas de penetración.

– Cómo sentirse cómodo con Kali Linux obteniendo los comandos necesarios importantes.

– Cómo usar los comandos de Linux y cómo interactuar con el terminal de comandos.

– Cómo cambiar la dirección MAC de su sistema (Spoof) para permanecer en el anonimato.

– Cómo atacar cualquier red inalámbrica cercana y obtener todos los detalles al respecto (incluida la dirección MAC de la red de destino, SSID, tipo de cifrado, … etc.).

– Cómo obtener las direcciones MAC de todos los clientes conectados a la red de destino sin siquiera saber la contraseña del enrutador de destino.

– Cómo realizar (lista de palabras) Ataques para obtener contraseñas.

– Cómo realizar un ataque de autenticación falsa al enrutador objetivo sin siquiera saber la contraseña de la red objetivo.

– Cómo realizar ataques de Desautenticación sin siquiera conocer la contraseña de la red de destino.

– Cómo realizar un ataque ARP sin siquiera conocer la contraseña de la red objetivo.

– Cómo hackear redes inalámbricas paso a paso.

– Cómo obtener contraseñas de Wi-Fi para WEP, WPA y WPA2.

– Cómo olfatear datos de la red que hackeó.

– Cómo realizar un ataque de suplantación de identidad ARP para ser el hombre en el medio MITM para interceptar nombres de usuario y contraseñas.

– Cómo saber quién está conectado a la red que pirateó.

– Cómo escanear la red para obtener más detalles sobre los dispositivos conectados.

– Cómo interceptar el tráfico de la red.

– Cómo utilizar muchas herramientas, trucos y técnicas para hackear redes.

-Cómo generar tus propios virus.

– Cómo ocultar su virus en cualquier otra extensión de archivo (jpg, pdf, docx, xlsx ..)

– Cómo acceder a equipos remotos.

– Cómo hackear las teclas del micrófono, la cámara y el teclado (Key Logger) ..

– Muchas otras cosas interesantes sobre la piratería de redes.

– Cómo mantenerse protegido de los ataques antes mencionados.

*** Obtendrá 3,5 horas de piratería y técnicas de piratería ***

*** Comenzará desde 0 para alcanzar un buen nivel de comprensión y uso práctico de Linux y herramientas de piratería ***

Notas :

  • Este curso se creó solo con fines educativos, todos los ataques se lanzan en mi propio laboratorio o contra sistemas que tengo permiso para probar.
  • Este curso es totalmente un producto de Mohammad Hamza Sheikh y ninguna otra organización está asociada con él o un examen de certificación. Sin embargo, recibirás una Certificación de finalización del curso de Udemy, aparte de eso, NINGUNA OTRA ORGANIZACIÓN ESTÁ INVOLUCRADA.

Saludos cordiales

Hamza

¿Para quién es este curso?

  • Hackers
  • A cualquiera le encanta hackear
  • Hackers éticos
  • Chicos de seguridad
  • Ingenieros de seguridad
  • Lápiz. probadores

 

Peso:1.5GB

Contraseña:pcprogramasymas.net

[privado]