Bootcamp Completo de Hacking Ético: De Cero a Experto
Autores: Andrei Neagoie, Aleksa Tamburkovski
Categorías:
Última actualización:
noviembre de 2024
Subtítulos:
English, Français, Deutsch, Español, العربية, Nederlands, Vlaams, हिन्दी, हिंदी, Bahasa indonesia, 日本語 (にほんご/にっぽんご), Português, Română
Audio:
English
Resumen
Únete a nosotros en un emocionante viaje diseñado para principiantes absolutos, donde configurarás tu propio laboratorio de hacking (incluyendo Kali Linux) y progresarás hasta dominar habilidades de seguridad que te equiparán con técnicas de hacking y métodos para contrarrestarlas de manera efectiva.
Graduados de Cero a Experto han logrado roles exitosos en compañías tecnológicas de primer nivel como Google, Tesla, Amazon, Apple, IBM, Uber, Facebook y Shopify, entre otras.
Muchos de nuestros exalumnos prosperan como freelancers, disfrutando de la flexibilidad del trabajo remoto en todo el mundo.
Tú podrías ser el próximo.
Al inscribirte hoy, obtendrás acceso a nuestra vibrante comunidad de clases en línea en vivo, donde te conectarás y aprenderás junto a miles de compañeros estudiantes, exalumnos, mentores, asistentes de enseñanza e instructores.
Lo más importante, serás guiado por profesionales de la industria con experiencia real asegurando compañías importantes y aplicaciones de alto tráfico.
Ya seas un novato total que aspira a convertirte en un Hacker Ético, un entusiasta de la tecnología interesado en proteger sistemas informáticos, o un desarrollador que busca reforzar la seguridad de su sitio contra hackers, este curso de Hacking Ético es perfectamente adecuado para ti.
Navegaremos profundamente en el hacking y las pruebas de penetración.
¿Y si no tengo habilidades de programación?
¡No te preocupes! Hemos incluido una sección que te enseña programación en Python desde los conceptos básicos, permitiéndote desarrollar tus propias herramientas de hacking y pruebas de penetración.
Este curso se centra principalmente en el aprendizaje práctico.
Descubrirás cómo funciona el hacking mediante la aplicación práctica de técnicas y métodos empleados actualmente por hackers.
Comenzaremos construyendo tu propio laboratorio de hacking, asegurando que tu computadora permanezca segura mientras seguimos prácticas legales a lo largo del curso.
Una vez que tu computadora esté preparada para el hacking ético, profundizaremos en temas fundamentales y avanzados, tales como:
0️⃣ LABORATORIO DE HACKING
Crea tu propio laboratorio de hacking para ejecutar nuestros ataques (compatible con cualquier sistema operativo).
Este laboratorio actúa como un entorno virtual para hacking con Kali Linux, complementado por máquinas virtuales vulnerables adicionales para practicar.
Utilizar máquinas virtuales es crucial ya que está prohibido probar nuestros ataques en sitios y redes del mundo real; por lo tanto, crearemos nuestro propio terreno de práctica.
- Descargando Virtual Box y Kali Linux
- Configurando Nuestra Primera Máquina Virtual
- Instalando el Sistema Operativo Kali Linux
- Las 5 Etapas de una Prueba de Penetración
- Explorando el Sistema Kali Linux
- Creación de Archivos y Gestión de Directorios
- Comandos de Red y Privilegios Sudo en Kali
1️⃣ OPCIONAL: PYTHON 101
Domina la programación en Python 3 desde lo básico. ¡Esta sección es opcional para aquellos que desean adquirir habilidades de programación para crear sus propias herramientas de hacking ético!
- Entendiendo los Conceptos Básicos de Python
- Conceptos Intermedios de Python
- Manejo de Errores en Python
- Entrada/Salida de Archivos en Python
2️⃣ RECONOCIMIENTO
Aprende el arte del Footprinting (Recopilación de Información). Después de seleccionar nuestro objetivo, el primer paso es recolectar la mayor cantidad de datos pertinentes posible.
- Entendiendo la Recopilación de Información
- Uso de la Herramienta Whois para Direcciones Físicas
- Realizando Escaneos Web Sigilosos
- Descubrimiento Agresivo de Tecnología de Sitios Web a Través de un Rango de IP
- Recopilación de Correos Electrónicos con theHarvester y Hunterio
- Descargando Herramientas de Fuentes en Línea
- Descubrimiento de Nombres de Usuario Usando Sherlock
- Bonus: Creación de una Herramienta de Scraping de Correos en Python 3
3️⃣ ESCANEO
Este segmento es donde las cosas se vuelven interesantes. Aquí también recopilamos datos pero nos enfocamos en detalles técnicos (como puertos abiertos, estado del firewall, el software que se ejecuta en estos puertos y si el sistema operativo está desactualizado).
- Teoría del Escaneo
- Explicación de TCP y UDP
- Instalación de una Máquina Virtual Vulnerable
- Uso de Netdiscover
- Realizando tu Primer Escaneo con Nmap
- Tipos de Escaneo de Nmap
- Identificando el Sistema Operativo del Objetivo
- Detectando la Versión de los Servicios en Puertos Abiertos
- Filtrado de Rango de Puertos y Análisis de Resultados de Escaneo
- Entendiendo Firewalls/IDS
- Uso de Señuelos y Fragmentación de Paquetes
- Opciones de Evasión de Seguridad de Nmap
- Proyecto Python - Escáner de Puertos
4️⃣ ANÁLISIS DE VULNERABILIDADES
Utiliza los datos acumulados del escaneo (como el software que se ejecuta en puertos abiertos) para identificar posibles vulnerabilidades.
- Identificación de Vulnerabilidades Usando Scripts de Nmap
- Análisis Manual de Vulnerabilidades y Searchsploit
- Proceso de Instalación de Nessus
- Descubrimiento de Vulnerabilidades Usando Nessus
- Escaneo de una Máquina Windows 7 con Nessus
5️⃣ EXPLOTACIÓN Y GANAR ACCESO
Esta sección es el clímax del curso, ya que lanzamos ataques para violar las máquinas objetivo.
Exploraremos múltiples vulnerabilidades y diversos objetivos, practicando estos ataques en nuestros entornos virtuales mientras aprendemos sobre una herramienta crítica para hackers éticos: el Framework Metasploit.
El objetivo de la explotación es acceder a la máquina objetivo, permitiéndonos desplegar una carga útil que nos permita recorrer sus sistemas, inspeccionar archivos, ejecutar comandos y eliminar elementos sin que el objetivo lo sepa.
También aprenderás a crear tus propios virus y troyanos para entregarlos a través de correos electrónicos o USB.
- Definiendo la Explotación
- Entendiendo las Vulnerabilidades
- Explicación de Shells Inversos y Shells Bind
- Estructuración del Framework Metasploit
- Comandos Básicos de Msfconsole
- Ejecutando Nuestro Primer Exploit - vsftp 2.3.4
- Tratando con Configuraciones Incorrectas - Explotación de Bindshell
- Divulgación de Información a Través de Exploit de Telnet
- Explotando Vulnerabilidades de Software - Samba
- Ataques de Fuerza Bruta en SSH
- Reto de Explotación - Cinco Variantes de Exploit
- Explicación de la Configuración de Windows 7
- Ejecutando el Ataque Eternal Blue en Windows 7
- Lanzamiento del Ataque DoublePulsar en Windows
- Explotación de la Vulnerabilidad BlueKeep en Windows
- Uso de Routersploit
- Análisis de Credenciales Predeterminadas del Router
- Configuración de un Windows 10 Vulnerable
- Bloqueo Remoto de una Máquina Windows 10
- Explotación Remota de una Máquina Windows 10
- Generación de Cargas Útiles con Msfvenom
- Técnicas Avanzadas de Msfvenom
- Generación de Cargas Útiles en Powershell Usando Veil
- Creación de Cargas Útiles con TheFatRat
- Uso de Hexeditor y Antiviruses
- Configurando Nuestra Carga Útil para Abrir una Imagen
6️⃣ POST EXPLOTACIÓN
La post explotación se refiere a las acciones tomadas en la máquina objetivo después de acceder.
Una vez dentro, se pueden realizar diversas acciones dependiendo de los objetivos, y es crucial eliminar rastros para proteger la evidencia de nuestra infiltración.
- Teoría de Post Explotación
- Comandos Básicos de Meterpreter
- Técnicas de Elevación de Privilegios con Diversos Módulos
- Creación de Persistencia del Sistema en el Objetivo
- Funciones del Módulo de Post Explotación
- Proyecto Python - Creación de una Puerta Trasera
7️⃣ PRUEBAS DE PENETRACIÓN EN SITIOS WEB
Este tema es fundamental para los Hackers Éticos. Nos enfocaremos principalmente en sitios web y vulnerabilidades asociadas como configuraciones erróneas, Inyecciones SQL (interacción con bases de datos), Divulgación de Información (datos accesibles por error), Inyección de Comandos (interacción con el sistema a través de la web), y XSS (Cross Site Scripting que implica inyección de código Javascript).
- Conceptos Básicos de Pruebas de Penetración en Sitios Web
- Entendiendo las Solicitudes y Respuestas HTTP
- Recopilación de Información y Uso de la Herramienta Dirb
- Configuración de Burpsuite
- Explotación de la Vulnerabilidad ShellShock
- Técnicas de Explotación de Inyección de Comandos
- Obtención de Shells Meterpreter a Través de la Ejecución de Comandos
- Ejecutando XSS Reflejado y Robo de Cookies
- Explotación de XSS Almacenado
- Técnicas de Inyección HTML
- Realizando Ataques de Inyección SQL
- Entendiendo las Vulnerabilidades CSRF
- Métodos de Fuerza Bruta con Hydra
- Uso de Intruso en Burpsuite
- Proyecto Python - Fuerza Bruta de Inicio de Sesión + Descubrimiento de Directorios
8️⃣ HOMBRE EN EL MEDIO
Esta estrategia se enfoca en los paquetes de datos dentro de una red, permitiendo la interceptación de información no cifrada, incluyendo la visualización de contraseñas como texto plano. Existen diversas herramientas para facilitar este ataque, y cubriremos varias esenciales.
- Teoría Detrás de los Ataques Hombre en el Medio
- Tutorial de Suplantación ARP con Bettercap
- Intercepción de Contraseñas con Ettercap
- Manipulación de la Caché ARP del Objetivo con Scapy
9️⃣ CRAQUEO DE WIFI
Descubre formas de infiltrarte en redes descifrando sus contraseñas inalámbricas.
- Conceptos Básicos del Craqueo Inalámbrico
- Cambiando la Tarjeta Inalámbrica a Modo Monitor
- Desautenticación de Dispositivos para Capturar Contraseñas
- Descifrando Contraseñas Usando Aircrack
- Uso de Hashcat para Descifrar Contraseñas
1️⃣0️⃣ INGENIERÍA SOCIAL
Este tema crítico surge a lo largo de nuestro contenido. La Ingeniería Social explota el error humano, ¡ya que nosotros los humanos seguimos siendo el eslabón más débil en la seguridad!
Bonus: ¡Adicionalmente, proporcionamos numerosos recursos de bonificación, hojas de referencia y mucho más!
Este curso ofrece una gran cantidad de conocimientos y habilidades. Sin embargo, es posible que todavía te preguntes...
¿Vale la pena aprender hacking ético?
Si estas estadísticas no te convencen, estamos perdidos:
- Ocurre un ataque hacker cada 39 segundos
- El 64% de las empresas han sufrido ataques basados en la web
- Post COVID-19, el FBI reportó un asombroso aumento del 300% en los informes de delitos cibernéticos
- Se proyecta que el gasto global en ciberseguridad alcanzará ~10.5 billones de dólares para 2025
- La escasez global de profesionales en ciberseguridad se disparó un 350%, con ~3.5 millones de empleos sin cubrir entre 2013 y 2021. El mercado está creciendo más rápido que el número de profesionales capacitados.
Ginni Rometty, Presidenta y CEO de IBM, declaró: “El cibercrimen es la mayor amenaza para todas las empresas del mundo.”
Su declaración es válida. A medida que la tecnología evoluciona, también lo hacen los hackers. Es probable que el cibercrimen represente una amenaza aún mayor para todos en el futuro.
Adquirir las habilidades de un Hacker Ético a través de este curso mejorará tu conjunto de habilidades, allanando el camino para un salario más alto como programador establecido o incluso para conseguir una posición como Hacker Ético sin experiencia previa.
Además, no hay ningún riesgo involucrado. Puedes comenzar a aprender de inmediato, y si el curso no cumple con tus expectativas, te ofreceremos un reembolso completo dentro de los 30 días, sin hacer preguntas.
Estructura
Estructura:
Total de secciones: 24
Total de lecciones: 254
1. Introducción
6 lecciones
2. Configurando nuestro laboratorio de hacking
14 lecciones
3. Sistema operativo Linux
4 lecciones
4. Reconocimiento y recopilación de información
9 lecciones
5. Escaneo
14 lecciones
6. Proyecto de codificación en Python #1 - Portscanner
3 lecciones
7. Análisis de vulnerabilidades
6 lecciones
8. Explotación y obtención de acceso
18 lecciones
9. SMBGhost CVE 2020-0796 - Explotación manual de Windows 10
4 lecciones
10. Obteniendo acceso (virus, troyanos, cargas útiles ...)
8 lecciones
11. Post explotación - Elevación de privilegios, extracción de datos, ejecución de keyloggers
7 lecciones
12. Proyecto de codificación en Python #2 - Puerta trasera
10 lecciones
Opiniones
hace 3 meses
¡Mejor curso si no tienes experiencia previa en hacking! Cubre muchos temas y el instructor explica los conceptos con mucha claridad. Las dudas se responden en pocas horas y la comunidad en Discord está muy activa.
hace 3 meses
Me siento seguro al llamarme un penetration tester/ethical hacker intermedio. Tenía dudas al comenzar este curso debido a la falta de confianza en el tema, pero esta 'duda' ahora ha sido reemplazada por un sentido de infinitas posibilidades por delante. ¡Bravo...
hace 3 meses
Este es el curso que estás buscando si quieres entrar en Ethical Hacking. Cubren los fundamentos de todo antes de profundizar en los aspectos técnicos. Están constantemente añadiendo nuevos videos y actualizaciones. No puedes superar este nivel de calidad.
hace 3 meses
Este curso es muy completo y fácil de seguir. He hecho otros cursos y eran menos descriptivos, y tuve que buscar en Google para encontrar las respuestas. Sin embargo, en este curso obtengo una comprensión completa del "Qué" y "Por qué" así como de los aciertos...
Autores
Precio
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Acceso ilimitado a todos los cursos, proyectos + talleres y rutas profesionales
Acceso a nuestro Discord privado con más de 400,000 miembros
Acceso a nuestro grupo de networking privado en LinkedIn
Certificados de finalización de curso personalizados de ZTM
Sesiones de asesoramiento profesional en vivo con mentores, cada mes
Acceso completo a todos los futuros cursos, contenido y características
Acceso a nuestro Discord privado con más de 450,000 miembros
Acceso ilimitado a todos los cursos, proyectos y trayectorias profesionales
Acceso ilimitado a todos los bootcamps, bytes, proyectos y trayectorias profesionales
Acceso a nuestro grupo de networking privado de LinkedIn con más de 100,000 miembros
Preguntas frecuentes
¿Hay algún requisito previo para este curso?
¿Hay algún requisito previo para este curso?
- No se necesita conocimiento previo de programación o hacking. ¡Te guiaremos en cada paso!
- Necesitarás una computadora (ya sea Linux, Windows o Mac) y una conexión a internet confiable.
¿Para quién es este curso?
¿Para quién es este curso?
- Cualquier persona interesada en aprender Hacking Ético y Pruebas de Penetración desde cero.
- Individuos interesados en aprender Python junto con Hacking Ético.
- Personas que busquen empleo como Hackers Éticos o Probadores de Penetración.
- Aquellos que deseen avanzar más allá de los tutoriales básicos que carecen de aplicación práctica.
- Mentes curiosas que deseen entender cómo los hackers acceden a sistemas informáticos.
- Desarrolladores que quieran proteger sus sistemas de amenazas cibernéticas.
¿Ofrecen un certificado de finalización?
¿Ofrecen un certificado de finalización?
¡Absolutamente! Nuestros certificados son impresionantes, y después de completar el curso, puedes mostrar con orgullo Zero To Mastery Academy en tu perfil de LinkedIn.
¿Puedo usar los proyectos del curso en mi portafolio?
¿Puedo usar los proyectos del curso en mi portafolio?
¡Definitivamente! ¡Creemos que es imprescindible! Todos los proyectos están disponibles para descarga y accesibles tan pronto como te inscribas.
Muchos de nuestros estudiantes han conseguido entrevistas gracias a los proyectos que crearon durante el curso. Como ellos desarrollaron estos proyectos, pudieron hablar de su trabajo con confianza durante las entrevistas.
¡Esto podría llevarte a tu próxima oferta de trabajo!
¿Hay subtítulos disponibles?
¿Hay subtítulos disponibles?
¡Sí, claro! Ofrecemos subtítulos de alta calidad en 11 idiomas: Inglés, Español, Francés, Alemán, Neerlandés, Rumano, Árabe, Hindi, Portugués, Indonesio y Japonés.
Incluso puedes personalizar el tamaño del texto, el color, el fondo y más para asegurarte de que los subtítulos se adapten a tus preferencias.
¿Todavía tienes más preguntas sobre la Academia?
¿Todavía tienes más preguntas sobre la Academia?
Si tienes preguntas adicionales específicamente sobre la membresía de la Academia, ¡tenemos más respuestas aquí!
Garantía
El período de garantía es 30 días, a partir del día de la compra.
Bootcamp Completo de Hacking Ético: De Cero a Experto