El curso completo de seguridad de la computadora en video (hacking ético)

Estamos allí, ¡el curso de seguridad de la computadora en video en el pirateo de ética está disponible! Aquí hay un seguimiento de lo que aprenderá, luego iremos a preguntas y respuestas y luego lo llevaré detrás de las escenas del curso.

Tabla de contenido

dice este curso, y ¿Qué sabría que hacer al final?

Este curso le ofrece a conocer el tema emocionante de la piratería de ética, es decir, para decir todos los conceptos, métodos y herramientas que nos permiten detectar y especialmente a Corrige las vulnerabilidades de la computadora en nuestros sistemas, sitios web y redes.

Usted sabrá:

  • asegurando sus sistemas y sitios web al aprender a detectar y corregir las debilidades antes de que los piratas.
  • Comprender los métodos y herramientas utilizados para piratearlo para defenderlo concretamente y no caer en las trampas (más allá de «hacer un análisis antivirus»).
  • entender la operación de redes Sistemas.
  • Crea tu propio laboratorio de pruebas para practicar y aprender sin riesgos.
  • Reutilizar o incluso enseñar los conceptos básicos de la seguridad informática que habrá aprendido.
  • Se prepara para la profesión de «Gerente de seguridad de los sistemas de información», un «consultor de seguridad informática», o certificaciones como CEH (hacker ético certificado).
  • descubriendo un nuevo mundo, la misteriosa pero muy importante cara de la computadora Ciencia, y ponga sus habilidades con otras personas, negocios o con usted mismo.
  • y muchos otros…

Nota: hablamos bien aquí la seguridad de la computadora, hay No hay duda de los demás piratas. El curso es parte de un enfoque legal y ético, en el mayor respeto de los estándares medios.

Acceda al curso ahora

El curso se ha mencionado en:

(y muchas otras!)

Las respuestas de las preguntas

«no es un formato de video de los libros digitales (guías)?»

No, no tendría un interés en hacerlo, y me gustaría aprovechar el video para ofrecer una forma más práctica de aprender. Tendrá algo que manipular a su lado y seguir los videos al mismo tiempo.

También obtendrá recursos no publicados, así como un entorno de prueba llave en mano para florecer en este área importante como lo indicado. Qué Seguridad informática.

cuestionarios y desafíos también están disponibles.

Múltiples partes del curso no se tratan en ninguna guía, o incluso en el blog!

» ¿Cómo puedo acceder a los videos? ¿Y cuál es el precio? «

Los videos no están alojados en el blog del hacker, pero en Cyberini.com, el proyecto de aprendizaje electrónico por el blog de Hacker.

Tendrás acceso a la vida durante la seguridad de la computadora, así como sus actualizaciones y puede acceder a ella desde su PC o a sus dispositivos móviles. Dicho esto, le ofrezco una reducción significativa de más del 80% si forma parte de los primeros estudiantes para unirse al curso!

«¿Por qué Cyberini?»

cyberini es un e Plataforma de aprendizaje creada por el blog del hacker para la ocasión. El objetivo es crear una comunidad de estudiantes apasionados, éticos y éticos interesados ​​en la ciberseguridad.

Aquí hay más información sobre Cyberini.

«Para quien este curso de seguridad informática se realiza y ¿Para quién no se hace?

Este curso está hecho para todos aquellos que desean trabajar más adelante en la seguridad informática.

También se hace para todos los que trabajan o quieren trabajar. En la computación de una manera general, al mismo tiempo que deseen comprender y asegurar los sistemas, sitios y redes que utilizan a diario.

Se corresponde especialmente en principiantes, independientemente de la edad o el diploma. Y este punto es importante porque muchos cursos de seguridad de TI están dirigidos a un público advertido, incluso profesional, mientras que los cibermen están apuntando a todos, especialmente a individuos no sensibilizados!

Hice el curso accesible para principiantes, pero de Por supuesto, deberá tener algunas nociones básicas en la informática (como saber cómo usar Internet, saber cómo usar un sistema operativo,… etc.).

dicho dicho, el curso (y El contenido que publico en general) obviamente no se hace para las personas que tienen el único propósito de piratear a otras personas. El curso simplemente no lo ayudará a hacerlo, solo practicará en sus propias máquinas y sitios.

y, finalmente, este curso no está hecho para las personas que piensan que todo se hace un clic, sin nada, busca ni practica en la práctica. su lado. Si cree que se detiene después de 5 minutos porque algo no funciona, y no ha buscado soluciones, no está en la mentalidad de un «hacker» y este curso le arriesga a decepcionar.

Informática es muy Aprendí por la práctica y la búsqueda de información, debe tener el espíritu innovador, curioso, activo y apasionado para disfrutar plenamente del curso.

Resumen

Introducción

  • Presentación de este curso
  • Lo que sabrá
  • es por qué es interesante aprender la seguridad informática

Inicio en la seguridad de la computadora

  • particíbase ahora y descubre si ha sido hackeado!
  • ¿Qué es un hacker?
  • lo básico de la seguridad informática
  • Vulnerabilidades, amenazas y explotaciones
  • descargar la lista de aplicaciones sistemas voluntariamente vulnerables
  • conceptos de seguridad (defensa profunda, modelo z Confianza de ERO)
  • recordatorios en las leyes

El hackeo ético: Fundamentos y preparación del laboratorio

  • Descarga e instale VirtualBox
  • Fácil instalación de Kali Linux como una máquina virtual en Windows
  • Instalación de Kali Linux con VirtualBox en Mac
  • Resuelve errores actuales con VirtualBox Kali Linux
  • Primeros pasos con Kali Linux
  • Iniciación a la programación C y Python bajo Kali
  • Descarga e instale MetaSproix
  • Descargar e instalar (gratis) A Windows 7 Máquina virtual
  • Las 5 fases de una prueba de intrusión de seguridad informática

Reconocimiento

  • El progreso del reconocimiento
  • Google Hacking: Explicaciones y contramedidas
  • Google Hacking Parte 2 (Introducción a Shodan y buscando Facebook)
  • en DNS
  • Práctica con DNS (Nslookup y DIG)
  • El caso de las direcciones de correo electrónico
  • r Información de la bomba sobre sitios web (Whois, direcciones IP… etc.)
  • Recopilar y modelar datos (con maltagego)
  • Uso de Recon-ng para acelerar la búsqueda de información

red de escaneo web

  • El flujo de escaneo de red
  • OSI y TCP / IP modelos
  • Descubra Servicios con NMAP
  • Protección del escaneo de la red (Firewalls de Linux)
  • Descubre vulnerabilidades web con Nikto y Corrección
  • Descubre vulnerabilidades web con el proxy de ataque de OWASP ZED (ZAP)
  • Instale y use el sistema de detección de intrusos de red de snort

Win Access

    • El paso crítico de la prueba de intrusión
    • las bases de metasplit (arquitectura y características)
    • metasplit en la práctica (explotación de una vulnerabilidad en metaspresaderable)
    • Cracking (y por qué Michel1 no es una buena contraseña)
    • Outlet de control remoto de Windows Tras una vulnerabilidad de software

    la ingeniería social (ingeniería social)

    • Explicaciones sobre la falla humana (90% de los hacardos exitosos)
    • Phishing, explicaciones y contramedidas
    • La e-puting (E-Prostitution) y contramedidas
    • Descargas Malversing Drive-by y contramedidas
    • El desvío de elementos visuales
    • Los techos de software (antivirus falsos, aplicaciones falsas… etc.)
    • The Clickjacking (secuestro) y contramedidas
    • Flaves de redirección
    • > Fallas de Internet

    Fallas web

    • Configuración de nuestro sitio vulnerable Personalizado
    • Los 10 mejores OWASP: Las 10 vulnerabilidades web más populares
    • Demostración de la falla XSS, y cómo protegerse contra
    • Presentación de carne de res (marco de operación del navegador)
    • Demostración de la inyección de SQL, y cómo protegerse contra
    • demostración de la falla del CSRF y cómo Demostrar
    • Demostración de la inclusión de archivos de fallas locales, y cómo protegerse contra
    • ¡Escanee nuestro sitio vulnerable! y otras consejos de seguridad del servidor web
    • usando la maldición de la aplicación web vulnerable y otras contramedidas

    Fallas de red

    • comprensión y anticipación de los Denis of Service
    • Ataque de hombre medio, ejemplo con SPOOFING DE ARP
    • Vuelo en sesión de TCP El vuelo de la sesión de la web
    • Prevención contra la rifa de la red, ejemplo con HTTP y Telnet
    • Introducción a la seguridad Wi-Fi (nociones de WEP, WPA (2), WPS)

    Malware (malware)

    • defender contra los tecladores de teclas
    • defender contra caballos troyanos (ejemplo con una carpeta)
    • contra el estudio de otros virus: ladrones, cripters, programas de lotes
    • > El método determinado para averiguar si un programa es malicioso o no

    criptografía

    • Introducción a la criptografía
    • Introducción a PGP
    • Introducción a SSL TLS
    • Introducción a la puesta en escena Molesco

    Nota: es probable que el resumen cambie las actualizaciones del curso.

    Ver el curso ahora

    Las escenas del curso

    Me parece que más humano hablar un poco sobre la creación del curso, que ser honesto fue un primero para mí, pero también una gran experiencia.

    La compra de material e implementación del curso

    para cambiar al formato de video, debe inevit… ¡una cámara y un micrófono!

    así que tomé prestada una cámara y compré un micrófono nuevo con su anti-pop Filtro: el ave UM1:

    filmante y tenga un buen micrófono es algo bueno, pero queda por invertir en un software de edición de video… y en un fondo verde para filmar videos de presentación!

    Así que adquirí a Camtasia Studio que hizo su trabajo muy bien.

    Finalmente, compré un fondo verde con las lámparas y todo lo que vaya, lo que ya no deja un m² de libre en el apartamento.:

    Realización de Videos y dificultades encontradas

    ¿Sabía que por un 1H de video, tarda aproximadamente 10 horas de trabajo? Especialmente cuando comienza…

    De hecho, primero debe preparar los programas y herramientas que se utilizarán. Esto incluye la instalación, pero también actualizar los programas en cuestión. Algunos cambian mucho entre actualizaciones, otras plantas o se vuelven incompatibles (Kali Linux y VirtualBox tienen un pequeño problema para amarse entre sí).

    Porque sí, también encontré las técnicas de problemas de mi lado, por eso necesitas Para estar listo para solucionar problemas cuando toque los detalles de la computadora.

    y para la anécdota, no es mencionar la herramienta de grabación de video que decidió no guardar la pantalla de Windows 7, ¡pero para guardar una pantalla negra! Un video completo de 15min a rehacer…

    Debemos asegurarnos de que los programas dan un resultado esperado para evitar tener que rehacer videos.

    También debe crear las diapositivas de PowerPoint Para explicar los diversos conceptos teóricos.

    Se debe filmar y no se equivocara en manipulaciones o en expresiones, de lo contrario aún es necesario rehacer.

    Debemos finalmente pasar al ensamblaje, retire el ruido de fondo, repita algunas partes si falta alguna explicación, corrigiendo el sonido, expórtelo todo y póngalo en línea.

    Por no mencionar los recursos adicionales y el cuestionario final para escribir.

    En suma, los videos más técnicos son los más largos de darse cuenta, y la filmación de la línea completa me llevó fácilmente 3 meses a tiempo completo.

    pero me encantó hacer este curso y realmente espero que te guste

    Gracias por su soporte y para sus mensajes.

    Permanezco a su disposición si tiene EZ necesita más información, y le digo de inmediato en el primer video.

    E-BOOK PDF 6 Errores adorados por informáticos informáticos

    que siempre lo harán vulnerables en los mitos de Lino del antivirus perfecto… lo que saben los piratas sobre youtc…

    i Descargar Mi guía gratuita ×

    ¿A qué dirección de correo electrónico le gustaría recibir la guía?

    Productos similares

    Los pasos para aprender el pirateo

    Si ha decidido aprender el pirateo desde el principio, ¡le ayudaré y le felicito porque es una muy buena opción!:) El dominio es vasto, las bases de la piratería son esenciales en una gran cantidad de ciberseguridad orientada al trabajo, ¡pero no solo! En este artículo,…

    Conviértete en un hacker ético

    Hemos visto en varios artículos lo que es un hacker y cuáles son sus motivos, por lo que explicaremos hoy los pasos de hoy a Sigue para convertirse en un hacker. El problema es que la palabra hacker también está asociada con piratas y otras personas malicticas. Nos centraremos en el hacker blanco-sombrero / ética…

    10 preguntas recurrentes en la piratería finalmente resueltos

    1. ¿Qué cualidades necesito ser un hacker? No hay salsa secreta o pasajes secretos para aprender el pirateo. Como en cualquier otra área, necesitará paciencia, pasión y curiosidad. Las áreas principales que necesita…

Deja un comentario

Tu dirección de correo electrónico no será publicada.