Publicación: 5/2023
MP4 | Video: h264, 1280×720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 1.87 GB | Duration: 5h 8m
Aprende A Usar Metasploit Framework Para Hacking Ético Y Pentesting Sin Tener Conocimientos Previos
Free Download What you’ll learn
Aprenderás sobre el uso de Metasploit
Aprenderás a construir un entorno de pruebas
Conocimientos fundamentales sobre el uso de Kali Linux
Reconocimiento del Entorno con Metasploit
Analisis de Vulnerabilidades
Explotación de Vulnerabilidades con Metasploit
Post-Explotación con Metasploit
Requirements
Una mente inquieta con ganas de aprender
Una computadora minimamente con 4Gb de RAM
Es recomendable tener conocimientos básicos en tecnologías de la información, como navegar por internet y utilizar un sistema operativo en nivel usuario.
Description
¡BIENVENIDOS AL CURSO DE HACKING ÉTICO CON METASPLOIT FRAMEWORK!En este curso, podrás aprender a realizar pruebas de seguridad en sistemas informáticos utilizando una herramienta muy poderosa llamada Metasploit Framework. No es necesario tener conocimientos previos en pentesting, ya que iniciaremos desde lo más básico para que todos puedan comprender y seguir el curso sin problemas.Además, todas las demostraciones que se realicen durante el curso podrás hacerlas tú mismo en tu propio laboratorio utilizando herramientas de uso gratuito.Aprenderás a:· Instalar y configurar el laboratorio de pruebas de manera sencilla y guiada.· Montar kali Linux en una máquina virtual· Comandos básicos en kali Linux· Técnicas de reconocimiento con metasploit· Análisis de vulnerabilidades con metasploit· Técnicas de explotación con metasploit· Técnicas de post – explotaciónTodo lo que se aprenda se aplicará en un entorno real, utilizando un sistema Linux que configuraremos paso a paso en el curso. De esta manera, podrás realizar las prácticas y ejecutar los mismos comandos para obtener resultados iguales a los que veremos en las clases.¡Prepárate para aprender sobre hacking ético y pentesting de una manera práctica y guiada!NOTA: El contenido que se muestra en este curso tiene fines educativos, siendo que fue desarrollado con el objetivo de que más personas puedan iniciar en el campo de la seguridad informática y no me hago responsable con el mal uso que se le pueda darY bueno espero el curso cumpla con sus expectativas y dicho esto empecemos.
Overview
Section 1: Introducción
Lecture 1 Sobre el Curso
Lecture 2 Pentesting
Section 2: Preparación Del Entorno De Trabajo
Lecture 3 Descarga e instalación de VMware
Lecture 4 Descarga y Virtualización Kali Linux en VMware
Lecture 5 Puntos de Restauración
Lecture 6 Descarga y Virtualización de Metasploitable 3 en VMware
Lecture 7 Descarga y Virtualización de Windows Server 2008 en VMware
Lecture 8 Traductor para el Navegador Web (opcional)
Section 3: Redes
Lecture 9 Direcciones IP
Lecture 10 Mascara de Red
Lecture 11 Interfaces de red
Lecture 12 Direcciones MAC, Puertos y Servicios
Section 4: Comandos Básicos En Linux
Lecture 13 Primeros Pasos en Linux
Lecture 14 Manejo de Textos
Lecture 15 Administración de directorios
Lecture 16 Administración de archivos
Lecture 17 Otros comandos
Section 5: Metasploit Framework
Lecture 18 Metasploit Framework
Lecture 19 Comando de Búsqueda
Lecture 20 Configuración De Scripts En Metasploit
Lecture 21 Espacios De Trabajo
Section 6: Reconocimiento
Lecture 22 Reconocimiento De Entorno
Lecture 23 Tipos de Escaneo
Lecture 24 Escaneo de Puertos
Lecture 25 Detección Del Sistema Operativo Con Metasploit
Lecture 26 Nmap
Lecture 27 Tipos De Escaneo Y Exportación De Datos Con Nmap
Lecture 28 Importación De Datos De Nmap A Metasploit
Lecture 29 Utilizando Nmap Desde Metasploit
Section 7: Analisis De Vulnerabilidades
Lecture 30 CVE Common Vulnerabilities and Exposures
Lecture 31 Instalación De Nessus
Lecture 32 Analisis de Vulnerabilidades con Nessus
Lecture 33 Importación De Datos De Nessus A Metasploit
Section 8: Explotación
Lecture 34 Recomendaciones Y Primeros Pasos
Lecture 35 Ataque De Diccionario Sobre Servicio Ftp
Lecture 36 Explotando vulnerabilidad en Java JMX
Lecture 37 Explotando vulnerabilidad MS17-010
Lecture 38 Explotando Vulnerabilidad En ProFTPD
Lecture 39 Manejo De Sesiones Activas En Meterpreter
Section 9: Post-Explotación
Lecture 40 Recomendaciones para Post-Explotación
Lecture 41 Convertir una Sesión Shell a Meterpreter
Lecture 42 Escalando Privilegios
Lecture 43 Uso de Meterpreter
Lecture 44 Uso de Meterpreter II
Lecture 45 Cargar y Descargar Archivos
Lecture 46 Administración de archivos con Meterpreter
Section 10: Cierre Del Curso
Lecture 47 Despedida Temporal
Todos aquellos que deseen introducirse en el área de seguridad informática y hacking ético,Estudiantes o profesionales en el área de informática
Homepage
https://www.udemy.com/course/hacking-etico-metasploit-framework-desde-cero/
xokps.A.H.t.C.M.F.D.C.part2.rar.html
xokps.A.H.t.C.M.F.D.C.part1.rar.html
Uploadgig
xokps.A.H.t.C.M.F.D.C.part2.rar
xokps.A.H.t.C.M.F.D.C.part1.rar
NitroFlare
xokps.A.H.t.C.M.F.D.C.part1.rar
xokps.A.H.t.C.M.F.D.C.part2.rar