80
El innegable poder del hacking ético
¿Por qué KALI?
Diferentes métodos de instalación
Instalar Kali
Codificación por colores para el usuario root
Instalar Windows (máquina de la víctima)
Dominar el entorno de escritorio KALI
Codificación por colores
Introducción a los comandos de Linux
Explorar los principales servicios y programas
Modelización de amenazas
Wireshark simplificado
Cómo funciona la exploración de puertos
Introducción a NMAP
Comprensión de los ataques NETBIOS y SMB
NMAP y ZENMAP simplificados
Ejecutar ataques Man-in-the-Middle
Realizar un ataque de suplantación de DNS
Planificar ataques DOS y DDOS
Metasploit Framework todo en uno
Transfiera el payload a una máquina Windows
Crear su primer troyano e infiltrarse en un objetivo
Explore la potente herramienta Armitage
Introduccion
WEP Cracking
WPA y WPA2 Cracking
WPS Cracking
Consejos para mejorar la seguridad de su red inalámbrica
Visión general de la seguridad de las aplicaciones web
Superficie de ataque de las aplicaciones web
Metasploitable VM
Vulnerabilidades de inyección
Vulnerabilidades en la exposición de datos sensibles
Vulnerabilidades de las entidades externas XML (XXE)
Vulnerabilidades en el control de acceso
Vulnerabilidades en la configuración de seguridad
Vulnerabilidades de Cross Site Scripting (XSS)
Vulnerabilidades de deserialización inseguras
Uso de componentes con vulnerabilidades conocidas
Vulnerabilidades de registro y monitorización insuficientes
Riesgos adicionales a tener en cuenta
Descubrir vulnerabilidades en sitios web
Control del servidor de bases de datos con SQLMap
Hackear fácilmente un sitio WordPress
Interceptar, analizar y reproducir el tráfico web
Varios ataques a contraseñas
Hashing en pocas palabras
Ejecutar un ataque de contraseña sin conexión en Linux
Ejecutar un ataque de contraseña sin conexión en Windows
Ejecutar un ataque de contraseña en línea en Linux
Ejecutar un ataque de contraseña en línea en un router
Descifra contraseñas con las tablas Rainbow
Diseñar listas de palabras eficaces
Consejos para la gestión de contraseñas
Vectores de ataque
Open-source Intelligence (OSINT)
Ejemplos en vivo de Google Dorks
Rastrea y falsifica correos electrónicos fácilmente
Recopilar y visualizar datos con Maltego
Ejecutar un ataque de phishing
Hackear cuentas de Facebook, X y Gmail
Superficie de un ataque móvil
Descifrar sesión SSL
Ingeniería inversa de una aplicación Android
Hackear un teléfono Android y descargar sus contactos
Terminologías posteriores a la explotación
Explicación de las herramientas backdoor
Netcat simplificado
Instalar un backdoor
Desfiguración de un sitio web en pocos segundos
Crear un ransomware sencillo
Comprender el ransomware Hidden Tear
Eludir cortafuegos canalizando datos y comandos a través de DNS
Publica tus herramientas en línea
Manténgase anónimo en Internet
Crear un centro de mando y control sigiloso en línea
Técnicas de redacción de informes
¿Cómo puede ayudarle Pentest.ws?
Crear un Wi-Fi Jammer
Crea un Key-logger Rubber Ducky de 3 dólares