Curso de Kali Linux. Bienvenidos al mejor curso de hacking y seguridad informática para Kali Linux.
Este curso te permitirá aprender todo lo necesario para poder comenzar en el campo del pentesting, recuerda es un curso GRATUITO y 100% práctico en el que lo único que nos importa es que el alumno aprenda.
¡Atención!
Mira atentamente este vídeo para empezar:
Curso de Hacking con Kali Linux 100% práctico
Aquí encontrarás los primeros vídeos del curso para aprender hacking pero recuerda que el CURSO se actualiza de forma periodica en el canal de YouTube al que deberías estar suscrito.
Tipos de auditorias
Conoce los tipos de auditoria de seguridad que se realizan en ámbitos empresariales además de como se puede virtualizar en un entorno seguro de nuestro sistema destinado al HACKING (Kali Linux). Haz crecer tu conocimiento sobre seguridad informática. ¡PASO a PASO y con ejemplos prácticos!
Fases de un PENTEST
Comprender las fases de un PENTEST y sus METODOLOGÍAS es algo primordial en el ámbito de la seguridad informática y el hacking ético. Si no comprendes o no realizas de la forma recomendada este proceso estás cometiendo un gran error.
Descubrimiento DNS
El procedimiento manual para realizar para conseguir la trasferencia de zona, consiste en ejecutar un nslookup, buscar un servido DNS autoritativo que sea público y pedirle un volcado de todas la direcciones DNS almacenadas.
Detección de servicios
La detección de servicios es uno de los procesos más importantes que se pueden realizar en un PENTEST, la información que aquí obtengamos nos permitirá conocer puertos y servicios de nuestro OBJETIVO. Gracias a esta información más adelante podremos utilizar vulnerabilidades conocidas para HACKEAR el TARGET.
Maltego
Para los pentester la información es muy valiosa, sobre todo a la hora de preparar un ataque. Maltego es un servicio que nos facilita encontrar información potencial sobre empresas y personas. Con MALTEGO podemos encontrar números de teléfono, correos electrónicos, contraseñas, etc.
Passive Footprinting
En el footprinting pasivo no se interactúa directamente con el servidor objetivo, sino que se trata de utilizar servicios que nos pueden ayudar a recolectar información ♥ para ello se pueden utilizar motores de búsqueda, esta práctica es conocida como Google Hacking/Bing Hacking.
Metasploitable2
Metasploitable 2 es una máquina virtual Ubuntu creada con un montón de fallos de seguridad y vulnerabilidades ??, esta máquina es el punto de partida perfecto para las personas que desean aprender seguridad informática. Te permitirá divertirte a la vez que aprender a realizar la explotación.
DVWA (SQL INJECTION)
Los ATAQUES DE INYECCIÓN (SQL INJECTION, NOSQL, LDAP…) pertenecen al TOP 10 de vulnerabilidades más explotadas según OWASP en el 2017.
Curso completo
¿Quieres acceder al curso completo?
Lo encontrarás en esta lista de reproducción que he creado para ti.
Curso de Hacking con Kali Linux
¿Te ha gustado el curso de Hacking con Kali Linux?
Recuerda que es un curso gratuito y me vendría genial tu apoyo compartiendo este enlace en tus redes sociales o con una valoración.