Autoplay
Autocompletar
Lección previa
Completar y continuar
Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto.
Sobre el curso y consejos para realizarlo
¿Qué aprenderás en este curso? (3:06)
Consejos para realizar el curso de la mejor manera (2:03)
¿Quien va a ser su profesor?. Sobre mi, Álvaro Chirou (2:37)
Parte 1: Conocimientos que debes tener Para Empezar en Seguridad informática
¿Qué vas a aprender en la Parte 1? (1:09)
Parte 1: Redes
Que es una red y una ip. (10:50)
Router, DHCP, DNS y ISP (9:44)
Protocolos puertos y servicios en redes (8:33)
Instalación y uso de packet tracer para prácticas (4:04)
Topologías y tipos de comunicación en red (10:04)
Modelo OSI/TCP (7:38)
Practica (8:05)
Repasa y evalúa tus conocimientos
Modelo OSI
Capa 1 - Física (7:17)
Capa 2 - Enlace de Datos (4:49)
Capa 3 - Red (10:03)
Capa 4 - Transporte (9:29)
Capa 5 - Sesión (7:14)
Capa 6 - Presentación (5:34)
Capa 7 - Aplicación (4:58)
Parte 1: Conceptos fundamentales para Seguridad Informática
Gestión de Contraseñas (14:31)
Casos de ingeniería social (7:32)
Phishing (9:50)
Antivirus y buenas Prácticas. Protección contra VirusMalware (8:50)
Repasa y evalua tus conocimientos
Parte 1: Preparamos nuestro escenario de trabajo
Opciones para virtualización, problemas más frecuentes y cómo solucionarlos (8:18)
¿Por qué kali Linux? (3:37)
Instalación de Kali Linux en virtual box (30:20)
Instalación de Kali Linux en vmware (14:24)
Primer inicio de sesión con root en virtual box y maximizamos la pantalla (2:59)
Cómo se importa nuestro kali linux (9:45)
Comandos básicos para Kali Linux (11:52)
Parte 2: Programación
¿Qué vas a aprender en la Parte 2? (1:19)
¿Por qué programación? ¿Se necesita saber programar en Seguridad Informática? (4:10)
Parte 2: Curso Gratuito de Python
Aprende Python (1:10)
Parte 2: Demostración de que se puede hacer con Hacking con Python
¿Que vamos a aprender en esta sección? (1:41)
Desciframos contraseñas (29:29)
Creamos un keylogger con Python. (15:34)
Como hacer un ransomware con python. (21:41)
Parte 3: Práctica
Que vas a aprender en la Parte 3 (1:54)
Parte 3: Reconocimiento del objetivo. Herramientas varias
NMAP (16:47)
Google Hacking parte 1 (16:43)
Google Hacking Dorks (11:30)
Google Hacking Búsqueda de vulnerabilidades en webs (10:20)
OSRFramework: Instalación (9:28)
OSRFramework en base a username (6:00)
OSRFramework Búsqueda de correos electrónicos (6:40)
OSRFramework Búsqueda de usuarios a través de un nombre completo (2:34)
Sherlock (9:09)
Análisis de vulnerabilidades web con ZAP (3:55)
Sobre esta sección Parte 4: OWASP
Sobre esta sección Parte 4: OWASP (1:36)
¿Qué es OWASP porque debes de conocerlo? (5:50)
Preparamos el entorno de trabajo (6:26)
Qué es la Inyección SQL. (9:09)
Práctica de sentencias SQL (12:00)
Prácticas en el Laboratorio sobre Inyección SQL (13:53)
Practica de Inyección de comandos de SO (4:06)
Practica XML Xpath injection (4:16)
¿Cómo protegernos contra la inyección SQL? (3:16)
Ejemplos de herramientas para SQL injection (6:03)
Parte teórica de Vulnerabilidad de fallo de autenticación al inicio de sesión (11:12)
Práctica Vulnerabilidad de fallo de autenticación al inicio de sesión (3:08)
Teoría de Exposición de Datos.- (6:55)
Practica de exposición de datos. Cookies (4:51)
Capturamos usuario y contraseña que viaja por texto plano (4:34)
Vulnerabilidad XML (7:40)
Perdida de control de acceso (6:50)
Práctica de pérdida de control de acceso (4:48)
Cierre y conclusión de esta parte (2:04)
Parte 5: Metasploit
Sobre esta sección Parte 5: Metasploit (1:26)
Instalamos Metasploit (1:57)
Iniciamos lo necesario para metasploit (2:35)
Introducción al uso de metasploit (3:38)
Creamos nuestro primer payload (4:48)
Parte 5 - Hacking con Metasploit
Importamos nuestra máquina de prueba para nuestro laboratorio (7:53)
Realizamos el primer escaneo de vulnerabilidades desde metasploit (7:18)
Practicamos sobre la aplicación de la primer fase en nuestro laboratorio (10:52)
Práctica de escaneo profundo con nmap y metasploit (8:09)
Interface gráfico de metasploit con armitage (5:12)
Parte 6: Análisis de Malware
Sobre esta sección de Análisis de Malware (1:02)
Que es un malware y que tipos existen (14:09)
Medidas de seguridad y consejos para la manipulación de malware (4:03)
Creamos nuestro laboratorio para malware (4:19)
Páginas web de donde podemos encontrar muestras (malware) para trabajar (0:58)
Práctica: Analizamos nuestro primer Malware para identificarlo (5:42)
Recolectamos más información sobre el Malware (5:09)
Herramientas y entornos de prueba de malware (13:37)
Repasa y evalúa tus conocimientos
Parte 6: El arte del ocultamiento de Malware
Como hacen a los virus, indetectables (3:25)
El arte del ocultamiento avanzado de malware (15:55)
Practica del arte del ocultamiento avanzado (5:20)
Ocultamos el payload en una imagen para acceder a la maquina objetivo (11:05)
Vemos el comportamiento de un Ransomware y cómo prevenirlo (9:11)
Introducción a la Parte 7
¿Que vamos a ver en la Parte 7? (1:29)
Parte 7: Seguridad informática en nuestro celular
Que pueden saber de ti desde tu celular (8:01)
¿Que peligros existen en nuestro celular? (4:44)
¿Cómo protegernos? (4:12)
Como saber si te espian en tu celular. (6:51)
Identifica a las personas/intrusos conectadas a tu red wifi (6:31)
Como hacer mas segura nuestra conexión de wifi (17:35)
Repasa y evalúa tus conocimientos
Parte 7: Herramientas de seguridad en nuestro celular
Instalamos Termux (3:44)
Comandos básicos y paquetes a instalar en Termux (17:39)
Instalamos Wiki Termux (5:44)
Instalamos Metasploit (7:02)
Obtenemos la información asociada a un número de teléfono (7:05)
Obtén la geolocalización real de tu objetivo (6:56)
Escaneo de web para obtener correos electrónicos para ataques de capa 8 (6:32)
Realizamos un ataque desde Termux hacia una computadora (13:54)
Parte 7: Owasp mobile
¿Qué es owasp mobile? (5:16)
Devops y devsecops (10:04)
Uso inapropiado de la plataforma (12:43)
Almacenamiento de datos inapropiado (11:23)
Comunicación insegura (9:19)
Autenticación insegura (5:47)
Criptografía insuficiente (12:34)
Autorización insegura (7:47)
Calidad del código pobre (6:48)
Codigo alterado (10:21)
Ingeniería inversa (5:50)
Funcionalidad Superfla (4:28)
Práctica: Virtualizamos Android (18:54)
Importa mi Android virtualizado si tuviste problemas (5:43)
App para virtualizar un android. Blue Stack (4:51)
Cómo instalar Mobile Security Framework - MobSF (12:13)
Analizamos una aplicación y te muestro que alternativas de practicas tienes (7:07)
Explicación de resultados (8:45)
Parte 8: Privacidad
Medidas para lograr nuestra privacidad (15:13)
Mira lo que sabe google de ti. (10:18)
Parte 11: Seguridad en Wordpress
Sobre la sección Parte 11: Seguridad en Wordpress (2:41)
Arquitectura y vulnerabilidades de un wordpress (5:24)
Como automatizar BackUps de seguridad para restablecer nuestro sitio (14:19)
Evita usuarios y contraseñas vulnerables a predicciones o ataques de fuerza (3:20)
Inhibición de acceso a directorios (4:12)
Protección a ataque de fuerza bruta a tu contraseña (11:58)
Inhibición a Navegación por los directorios (4:45)
Cambiar la Ruta de Inicio de sesión. (4:58)
Plus de Clases
Cómo empecé en seguridad, como puedes armar tu portafolio y ganar experiencia (15:00)
Plataformas para practicar (11:32)
Como la justicia puede atrapar a los ciberdelincuentes. (14:37)
Cierre del curso.
Despedida (1:03)
Comunicación insegura
Contenido bloqueado
Si ya estás inscrito,
deberás iniciar sesión
.
Inscríbase en el curso para desbloquear