Explotacio%cc%81n vuln

Acerca de este curso

Ha llegado el momento de conseguir acceso a los sistemas objetivo de nuestro test de penetración, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas.


Introducción al curso

01.- Introducción y herramientas necesarias 3:04

Métodos de ingeniería social

02.- Introducción SET 6:53

03.- Spear Phishing 19:59

Metasploit

04.- Introducción a Metasploit 15:00

05.- Comandos basicos 14:13

06.- Realizar un Escaneo 16:28

07.- Enumeracion de archivos compartidos 6:17

08.- Importar vulnerabilidades 11:11

09.- Uso de Exploits y Payloads 10:40

Armitage

10.- Introducción a Armitage 10:58

11.- Escaneo y lanzar exploits 9:56

12.- Ataque exitoso 7:04

Analizadores de red

13.- Introducción a los analizadores de red 9:19

14.- Configuracion ettercap 12:57

15.- Uso de Wireshark 7:15

16.- Ataques y clonacion de sitios web 14:14

Instructor Certificado

Charly face

Alejandro Rivera: Me dedico a la consultoría en seguridad informática y pentesting, al igual como soy, capacitador de cursos de seguridad informática y ethical Hacking.

Duración: 02:55:28.

Estudiantes: Más de 2.023 alumnos.

Nivel: Básico.


Acceder gratis al curso