Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat

    Posted By: ELK1nG
    Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat

    Cfeh - Fundamentos Del Ethical Hacking - Exorcisethat
    Publicación: 3/2023
    MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
    Language: Español | Size: 4.90 GB | Duration: 9h 9m

    "Fundamentos del Hacking Ético para Principiantes: Aprende a proteger tus sistemas de forma segura"

    What you'll learn

    Metodología CEH

    Tipos de Hackers

    Phishing

    Ingeniería Social

    Malware

    Softwares Virtualizadores

    GRUB, GRUB2

    LPIC-1

    Linux

    Networking

    OSINT

    Google Hacking

    Shodan

    Sherlock

    whois

    Nmap

    Metasploit

    APT

    OWASP Top 10

    SQL Inyection

    XSS

    Nmap

    Nessus

    Wpscan

    Requirements

    No se necesita experiencia previa en nada relacionado a la ciberseguridad. Únicamente necesitas una computadora (MacOS o Windows) y 80 GB de espacio libre aproximadamente.

    Hardware Mínimo: 80 GB Almacenamiento - 4 GB RAM - AMD Ryzen 3 2200 6 Núcleos/ Intel Core i3 6 núcleos - Windows 10/11

    Description

    Este curso de Fundamentos de Hacking Ético para Novatos está diseñado para proporcionar a los estudiantes una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético. A través de lecciones prácticas y ejercicios, los estudiantes aprenderán los fundamentos del Hacking Ético, incluyendo técnicas de penetración, análisis de vulnerabilidades y medidas de seguridad. Además, se discutirán temas importantes como la ética en el hacking y cómo evitar violar la ley. El curso está diseñado para principiantes, no se requiere experiencia previa en seguridad cibernética.Los estudiantes aprenderán a utilizar herramientas de escaneo de vulnerabilidades y a comprender los resultados de los escaneos. También aprenderán a realizar pruebas de penetración en sistemas y redes, y a evaluar la seguridad de las aplicaciones web. En este curso, los estudiantes también aprenderán sobre la ética en el Hacking Ético, y cómo evitar violar la ley. El curso también incluye una discusión sobre las regulaciones y las leyes que rigen el Hacking Ético, y cómo estas regulaciones pueden aplicarse a su trabajo diario.En resumen, este curso proporciona una comprensión sólida de las técnicas y herramientas utilizadas en el Hacking Ético, junto con una discusión sobre la ética y la legalidad en el campo de la seguridad cibernética. Es ideal para principiantes interesados en el Hacking Ético y en mejorar sus habilidades en seguridad cibernética.

    Overview

    Section 1: Introducción al Curso

    Lecture 1 Presentación del curso

    Lecture 2 Objetivo del curso y consejos

    Lecture 3 Únete a la comunidad más grande de Hackers en Latinoamérica

    Section 2: Conceptos básicos y terminología

    Lecture 4 Tipos de Hackers (White - Gray - Black)

    Lecture 5 Equipos de Cyber (Red - Purple - Blue)

    Lecture 6 Phishing e Ingeniería Social

    Lecture 7 Tipos de Malware

    Lecture 8 ¿Ley de Ciberseguridad?

    Lecture 9 Virtualizadores: VMware - Virtual Box - Hyper-V

    Section 3: Instalación de Maquinas Virtuales

    Lecture 10 ¿Por qué Kali Linux?

    Lecture 11 Instalación de Kali Linux en Virtual Box

    Lecture 12 Instalación de Kali Linux en VMware

    Lecture 13 Instalación de Metasploitable 2

    Section 4: Introducción a Linux

    Lecture 14 Interfaz & Consola de Comandos

    Lecture 15 Hardware en Linux

    Lecture 16 Proceso de Arranque

    Lecture 17 SYSVINIT

    Lecture 18 Gestor de Arranque GRUB Legacy, GRUB2

    Lecture 19 Paquetería en Linux

    Lecture 20 Introducción al Networking

    Lecture 21 Conoce LPIC-1

    Section 5: Fundamentos de Redes

    Lecture 22 IPv4 - IPv6

    Lecture 23 TCP (Transmission Control Protocol)

    Lecture 24 UDP (User Datagram Protocol)

    Lecture 25 ICMP (Internet Control Message Protocol)

    Lecture 26 DNS (Domain Name System)

    Lecture 27 HTTP (Hyper Text Transfer Protocol)

    Lecture 28 TCP/IP Model

    Lecture 29 OSI Model

    Lecture 30 Wireshark

    Lecture 31 Conoce CompTIA Network+

    Section 6: Ethical Hacking

    Lecture 32 6.1 Recopilación de Información

    Lecture 33 ¿Por qué no podemos practicar en Sistemas Operativos Actuales?

    Lecture 34 Data Breaches - HaveIBeenPwnd

    Lecture 35 Investigación con Maltego

    Lecture 36 Google Hacking

    Lecture 37 Enumeración de Subdominios con Sublist3r

    Lecture 38 Recon-ng

    Lecture 39 Nmap

    Lecture 40 6.2 Análisis de Vulnerabilidades

    Lecture 41 Common Vulnerabilities and Exposures (CVE)

    Lecture 42 Nmap Script Engine (NSE)

    Lecture 43 Tenable Nessus: Instalación

    Lecture 44 Tenable Nessus: Uso y Funciones

    Lecture 45 Acunetix

    Lecture 46 6.3 Explotación

    Lecture 47 Metasploit

    Lecture 48 6.4 Post-Explotación

    Lecture 49 Advanced Persistent Thread Lifecycle (APT)

    Lecture 50 Conoce C-E-H

    Section 7: Introducción al Web Application Testing

    Lecture 51 PortSwigger Labs: Introducción

    Lecture 52 Common Weakness Enumeration (CWE)

    Lecture 53 ¿Cómo se originan las vulnerabilidades web?

    Lecture 54 OWASP Top 10

    Lecture 55 Introducción a Burp Suite

    Lecture 56 Broken Access Control (BAC)

    Lecture 57 SQL Inyection (SQLi)

    Lecture 58 Cross Site Scripting (XSS)

    Lecture 59 Conoce GWAPT

    Section 8: Conclusión

    Lecture 60 Rutas de aprendizaje

    Lecture 61 Próximos pasos

    Lecture 62 ExorciseThat

    Lecture 63 Despedida

    Lecture 64 Opción de Certificación de ExorciseThat

    Aquellos que buscan una carrera en la ciberseguridad y quieren aprender los fundamentos del Hacking Ético.,Administradores de sistemas y de redes que desean mejorar sus conocimientos sobre cómo proteger sus sistemas de ataques cibernéticos.,Empresarios y profesionales de TI que quieren comprender mejor los riesgos de ciberseguridad y cómo proteger sus negocios.,Este curso es adecuado para cualquier persona que quiera aprender sobre el Hacking Ético y la seguridad cibernética, independientemente de su experiencia previa o educación. El curso está diseñado para ser accesible para principiantes y ofrece una gran cantidad de ejercicios prácticos y tareas para ayudar a los estudiantes a aplicar lo que aprenden.