Hacking Ético 2024: Curso de Wireshark Para Pentesting

Aprende a Detectar Ataques de Fuerza Bruta, DDoS y Malware Con Wireshark y Kali Linux.

Ratings: 4.79 / 5.00




Description

Hoy en día las amenazas informáticas han evolucionado de una manera muy drástica, desde Malware inteligente, hasta ataques a gran escala que pueden provocar el cese de operaciones de una empresa, y pensando en cómo prevenir este tipo de amenazas sin alertar a los atacantes se creó este curso. Iniciaremos con una breve introducción al temario del curso, después comenzaremos con la instalación del entorno virtual que utilizaremos a lo largo de las clases, también repasaremos la importancia de evitar comprometer el sistema y daremos una introducción completa a los ataques más utilizados contra empresas, a continuación daremos un repaso de la interfaz gráfica de Wireshark, continuaremos con el análisis de paquetes para empezar a familiarizarnos con los métodos de filtrado que podemos aplicar con Wireshark, después explicaremos de forma rápida como implementar reglas de firewall y como aplicar una línea base de trabajo para tener una referencia del tráfico que circula por la red, enseguida empezaremos a ver cómo podemos crear y utilizar filtros para agilizar la búsqueda de amenazas, y por ultimo veremos cómo identificar tanto Malware como Ataques de fuerza bruta, si estás interesado en expandir tus conocimientos sobre seguridad, este es tu curso, te invito a que te suscribas para que me acompañes a lo largo de esta aventura.


Temario:

  • 1. Introducción a Wireshark.

  • 2. Evitar Comprometer el Sistema.

  • 3. Ciberataques Más Comunes.

  • 4. Utilizando Wireshark.

  • 5. Analizando Paquetes.

  • 6. Implementación de Reglas de Firewall.

  • 7. Utilizando Una Baseline (Línea de Base).

  • 8. Filtros.

  • 9. Identificación de Ataques.

  • 10. Detección de Malware.

What You Will Learn!

  • Las personas que tomen este curso podrán utilizar Wireshark para detectar ataques de diferentes tipos, como Malware, DDoS, Fuerza bruta y Escaneos de Puertos.
  • Comprenderán las diferencias entre ataques de Malware.
  • Aprenderán cómo se despliegan los ataques de fuerza bruta.
  • Podrán identificar cuando un equipo está comprometido.

Who Should Attend!

  • Este curso es para todos aquellos que tienen un gran interés en la seguridad informática, especialmente en el area de Pentesting e Identificación de Amenazas