Técnicas de hacking para comprometer un equipo informático

Conoces las metodologias que los piratas informáticos utilizan para acceder y controlar un equipo informático.

Ratings: 4.86 / 5.00




Description

En este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos  amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.

En este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos  amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.


What You Will Learn!

  • Técnicas que utilizan los piratas informáticos para acceder a un equipo informático sin autorización del dueño y sin conocer las credenciales de acceso
  • Técnicas para identificar y averiguar las credenciales del sistema operativo para posteriormente loguearse al mismo sin conocimiento del dueño del equipo
  • Técnicas para comprometer una computadora y obtener el control absoluto de la misma para obtener información, espiar, investigar al dueño del equipo comprometid
  • Recomendaciones básicas para concientizar al usuario final de los riesgos y amenazas a las cuales se puede encontrar expuestos y no ser vicitma de las mismas

Who Should Attend!

  • A toda persona curiosa que sepa como funcionan las cosas y no les gusta quedarse con la duda, pero principalmente considero de 12 años en adelante que le apasione el mundo de la seguridad informática