El Hacking Ético utiliza conocimientos de seguridad informatica para ingresar, vulnerar y defender sistemas. El hábitat natural de un hacker ético no es una interfaz gráfica tradicional de Windows, sino que navega mediante comandos en Kali Linux.
El hacker históricamente fué ligado a delitos, pero en nuestro caso utilizaremos el conocimiento para el bien. Nos conocen como hackers de sombrero blanco (o en inglés: White Hat)
La Informática Forense está orientada a la recopilación de información de una computadora. La visión es la de un detective: una pc fué utilizada por una persona, y nosotros debemos utilizar la PC como evidencia. Cada sector de la PC debe ser conservado en su estado original, sin modificarlo ni perturbarlo, para utilizarlo como evidencia forense. Se utiliza mucho en la policía y en investigaciones.
Hacking Ético
– Presentacion y bienvenida
– Introduccion al hacking
– Instalacion del laboratorio de pruebas maquina virtual
– Kali linux
– Anonimato onion
– Recopilacion de informacion
– NMAP
– Redes WIFI
– Ingenieria Social
– Payloads
– Conociendo Metasploit
Informática Forense
– Evidencia volátil y no volátil, y cómo resguardarla
– Creación de imágenes forenses en Windows y Linux
– Montaje de imagen forense
– Captura de información del sistema
– Captura de papelera de reciclaje
– Resolución de dominios
– Captura de tareas programadas
– Captura de Firewall
– Captura de accesos directos
– Contraseñas web
– Password Cracking
– Creación de diccionarios
– Password Guessing
– Password Guessing en FTP
– Password Cracking vía Metasploit
– Password cracking con extension de hashes
– Hash Dumping
– Formato de contraseñas en Windows
5/5 es la valoración de nuestro curso. Somos más de 1570 alumnos de todo el mundo.