5.0 /5
(1)

35
Evolución del Phishing Historia y Tendencias
Seguridad Web y Autenticación Multifactor Una Guía Completa
Robo de Tokens Técnicas y Prevención
Introducción al Curso Puntos Clave
Preparación del Entorno Pasos Esenciales
Laboratorio de Capacitación Prácticas y Ejercicios
Introducción
Creando un Phishlet Herramientas y Técnicas
Capturando Phish Estrategias Efectivas
Personalización de Cebos Aumentando la Efectividad
Introducción
Reemplazo de Contenido Técnicas de Modificación
Forzando Parámetros POST Estrategias de Inserción
Gestión de JSON y LocalStorage Manipulación de Datos
Inyección de JavaScript Métodos Avanzados
Redireccionadores de Landingpage Configuración y Uso
Segmentación Masiva de Cebos Optimización de Campañas
Proxy inverso Técnicas y Configuraciones
Gestión de Listas Negras Prevención y Control
Introducción
Validación de Ubicación Técnicas y Aplicaciones
Validación de Tokens Secretos Seguridad y Métodos
Introducción
Configuración de tu Servidor Guía Paso a Paso
Configuración de Dominio Preparativos Esenciales
Despliegue de Evilginx Implementación Efectiva
Phishing Remoto Técnicas y Estrategias
Persistencia Manteniendo la Efectividad a Largo Plazo
Introducción
Okta Derrotando Protecciones de Seguridad
Okta Manipulación de Tokens de Sesión
Okta Plantillas de Phishlet para Ataques Efectivos
Microsoft 365 Personal Creación de un Phishlet
Microsoft 365 Personal Limpieza Post-Ataque
Microsoft 365 Enterprise Añadiendo Compatibilidad para Phishing

5.0 /5
(1)

  • Avatar
    Josmar
    (5)
    Buena base

    Cumple bastante la calidad y se cumple con un temario sumamente importante y cumple con el objetivo del curso