Hacking Ético Profesional - Redes y Escaneo de Objetivos

Descubre ordenadores activos, recursos compartidos ocultos y Vulnerabilidades en la red

Ratings: 4.33 / 5.00




Description

Que opinan mis Estudiantes:


Manuel Molina [5 estrellas] "Muy buen curso, te engancha desde el principio hasta el final, lo revisaré varias veces".

Roberto Almanza Nieto [5 estrellas] "Excelentes explicaciones, buenos ejemplos".

Cristian Pesse [5 estrellas] "Muy buen curso, con mucho contenido, buenas explicaciones y varios ejercicios para realizar y poder practicar. lo recomiendo, a por el proximo curso".

Jose Useda [5 estrellas] "Muy bueno. Explicaciones comprensibles".

Jhon Eduardo Florez [5 estrellas] "va bien, y muy emocionado por continuar".


Descripción:


En esta cuarta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de escaneos que realiza un Hacker Ético, como operan las banderas o flags de control, del protocolo TCP en los mismos y el uso pormenorizado del escaner de redes Nmap.

Verás también las diferentes técnicas de Escaneo (más de 15 maneras), incluso los escaneos de Recursos compartidos, informacion NetBIOS, por protocolo UDP y de Vulnerabilidades y utilizarás discadores de guerra [WarDialers] desde el teléfono celular.


Instrumentarás Escaneos Activos, Pasivos y de Banner Grabbing, para obtener información relevante que plasmarás en diagramas (son's) de la red Objetivo descubierta, desde tu móvil.

Prepararás máquinas Proxies para ocultar tus datos, anonimizarás todo el tráfico y usarás navegadores Seguros.

Estudiarás y configurarás varios servicios Antisensura, de Despiste y verás las formas de detección del Spoofing en tus redes.

Para finalizar, descubrirás las Contramedidas al Escaneo.


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

What You Will Learn!

  • Aprenderás cómo descubrir objetivos activos en la red.
  • Listarás sus recursos compartidos visibles y ocultos.
  • Encontrarás los servicios vulnerables, en cada sistemas de la red de ordenadores.

Who Should Attend!

  • Cualquier persona interesada en la In/Seguridad de redes u ordenadores, propios o ajenos.
  • Estudiantes de Redes Cisco CCNA y CCNP.
  • Administradores de Red.
  • Cyber detectives.
  • Personal de I.T.