Tags
Language
Tags
March 2025
Su Mo Tu We Th Fr Sa
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
SpicyMags.xyz

Aprende Hacking Ético Con Metasploit Framework Desde Cero

Posted By: ELK1nG
Aprende Hacking Ético Con Metasploit Framework Desde Cero

Aprende Hacking Ético Con Metasploit Framework Desde Cero
Publicación: 5/2023
MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
Language: Español | Size: 1.87 GB | Duration: 5h 8m

Aprende A Usar Metasploit Framework Para Hacking Ético Y Pentesting Sin Tener Conocimientos Previos

What you'll learn

Aprenderás sobre el uso de Metasploit

Aprenderás a construir un entorno de pruebas

Conocimientos fundamentales sobre el uso de Kali Linux

Reconocimiento del Entorno con Metasploit

Analisis de Vulnerabilidades

Explotación de Vulnerabilidades con Metasploit

Post-Explotación con Metasploit

Requirements

Una mente inquieta con ganas de aprender

Una computadora minimamente con 4Gb de RAM

Es recomendable tener conocimientos básicos en tecnologías de la información, como navegar por internet y utilizar un sistema operativo en nivel usuario.

Description

¡BIENVENIDOS AL CURSO DE HACKING ÉTICO CON METASPLOIT FRAMEWORK!En este curso, podrás aprender a realizar pruebas de seguridad en sistemas informáticos utilizando una herramienta muy poderosa llamada Metasploit Framework. No es necesario tener conocimientos previos en pentesting, ya que iniciaremos desde lo más básico para que todos puedan comprender y seguir el curso sin problemas.Además, todas las demostraciones que se realicen durante el curso podrás hacerlas tú mismo en tu propio laboratorio utilizando herramientas de uso gratuito.Aprenderás a:· Instalar y configurar el laboratorio de pruebas de manera sencilla y guiada.· Montar kali Linux en una máquina virtual· Comandos básicos en kali Linux· Técnicas de reconocimiento con metasploit· Análisis de vulnerabilidades con metasploit· Técnicas de explotación con metasploit· Técnicas de post - explotaciónTodo lo que se aprenda se aplicará en un entorno real, utilizando un sistema Linux que configuraremos paso a paso en el curso. De esta manera, podrás realizar las prácticas y ejecutar los mismos comandos para obtener resultados iguales a los que veremos en las clases.¡Prepárate para aprender sobre hacking ético y pentesting de una manera práctica y guiada!NOTA: El contenido que se muestra en este curso tiene fines educativos, siendo que fue desarrollado con el objetivo de que más personas puedan iniciar en el campo de la seguridad informática y no me hago responsable con el mal uso que se le pueda darY bueno espero el curso cumpla con sus expectativas y dicho esto empecemos…

Overview

Section 1: Introducción

Lecture 1 Sobre el Curso

Lecture 2 Pentesting

Section 2: Preparación Del Entorno De Trabajo

Lecture 3 Descarga e instalación de VMware

Lecture 4 Descarga y Virtualización Kali Linux en VMware

Lecture 5 Puntos de Restauración

Lecture 6 Descarga y Virtualización de Metasploitable 3 en VMware

Lecture 7 Descarga y Virtualización de Windows Server 2008 en VMware

Lecture 8 Traductor para el Navegador Web (opcional)

Section 3: Redes

Lecture 9 Direcciones IP

Lecture 10 Mascara de Red

Lecture 11 Interfaces de red

Lecture 12 Direcciones MAC, Puertos y Servicios

Section 4: Comandos Básicos En Linux

Lecture 13 Primeros Pasos en Linux

Lecture 14 Manejo de Textos

Lecture 15 Administración de directorios

Lecture 16 Administración de archivos

Lecture 17 Otros comandos

Section 5: Metasploit Framework

Lecture 18 Metasploit Framework

Lecture 19 Comando de Búsqueda

Lecture 20 Configuración De Scripts En Metasploit

Lecture 21 Espacios De Trabajo

Section 6: Reconocimiento

Lecture 22 Reconocimiento De Entorno

Lecture 23 Tipos de Escaneo

Lecture 24 Escaneo de Puertos

Lecture 25 Detección Del Sistema Operativo Con Metasploit

Lecture 26 Nmap

Lecture 27 Tipos De Escaneo Y Exportación De Datos Con Nmap

Lecture 28 Importación De Datos De Nmap A Metasploit

Lecture 29 Utilizando Nmap Desde Metasploit

Section 7: Analisis De Vulnerabilidades

Lecture 30 CVE Common Vulnerabilities and Exposures

Lecture 31 Instalación De Nessus

Lecture 32 Analisis de Vulnerabilidades con Nessus

Lecture 33 Importación De Datos De Nessus A Metasploit

Section 8: Explotación

Lecture 34 Recomendaciones Y Primeros Pasos

Lecture 35 Ataque De Diccionario Sobre Servicio Ftp

Lecture 36 Explotando vulnerabilidad en Java JMX

Lecture 37 Explotando vulnerabilidad MS17-010

Lecture 38 Explotando Vulnerabilidad En ProFTPD

Lecture 39 Manejo De Sesiones Activas En Meterpreter

Section 9: Post-Explotación

Lecture 40 Recomendaciones para Post-Explotación

Lecture 41 Convertir una Sesión Shell a Meterpreter

Lecture 42 Escalando Privilegios

Lecture 43 Uso de Meterpreter

Lecture 44 Uso de Meterpreter II

Lecture 45 Cargar y Descargar Archivos

Lecture 46 Administración de archivos con Meterpreter

Section 10: Cierre Del Curso

Lecture 47 Despedida Temporal

Todos aquellos que deseen introducirse en el área de seguridad informática y hacking ético,Estudiantes o profesionales en el área de informática