Hacking Ético 2024: Curso de Wireshark Para Pentesting
Aprende a Detectar Ataques de Fuerza Bruta, DDoS y Malware Con Wireshark y Kali Linux.
Description
Hoy en día las amenazas informáticas han evolucionado de una manera muy drástica, desde Malware inteligente, hasta ataques a gran escala que pueden provocar el cese de operaciones de una empresa, y pensando en cómo prevenir este tipo de amenazas sin alertar a los atacantes se creó este curso. Iniciaremos con una breve introducción al temario del curso, después comenzaremos con la instalación del entorno virtual que utilizaremos a lo largo de las clases, también repasaremos la importancia de evitar comprometer el sistema y daremos una introducción completa a los ataques más utilizados contra empresas, a continuación daremos un repaso de la interfaz gráfica de Wireshark, continuaremos con el análisis de paquetes para empezar a familiarizarnos con los métodos de filtrado que podemos aplicar con Wireshark, después explicaremos de forma rápida como implementar reglas de firewall y como aplicar una línea base de trabajo para tener una referencia del tráfico que circula por la red, enseguida empezaremos a ver cómo podemos crear y utilizar filtros para agilizar la búsqueda de amenazas, y por ultimo veremos cómo identificar tanto Malware como Ataques de fuerza bruta, si estás interesado en expandir tus conocimientos sobre seguridad, este es tu curso, te invito a que te suscribas para que me acompañes a lo largo de esta aventura.
Temario:
1. Introducción a Wireshark.
2. Evitar Comprometer el Sistema.
3. Ciberataques Más Comunes.
4. Utilizando Wireshark.
5. Analizando Paquetes.
6. Implementación de Reglas de Firewall.
7. Utilizando Una Baseline (Línea de Base).
8. Filtros.
9. Identificación de Ataques.
10. Detección de Malware.
What You Will Learn!
- Las personas que tomen este curso podrán utilizar Wireshark para detectar ataques de diferentes tipos, como Malware, DDoS, Fuerza bruta y Escaneos de Puertos.
- Comprenderán las diferencias entre ataques de Malware.
- Aprenderán cómo se despliegan los ataques de fuerza bruta.
- Podrán identificar cuando un equipo está comprometido.
Who Should Attend!
- Este curso es para todos aquellos que tienen un gran interés en la seguridad informática, especialmente en el area de Pentesting e Identificación de Amenazas