Hacking buscadores

Acerca de este curso

Este curso de proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de “Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet.


Hacking con Google

1 Introducción y Operadores Site, define, filetype 17:04

2. Búsqueda de Shells WSO, r00t.php 7:15

3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin. 7:53

4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas. 12:13

5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI, 7:00

6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler 15:32

7. Respaldos Restringidos Passwords, Private, Secret, Protected 13:37

8. Explicación sobre el uso de Robots y User-agent 6:32

9. SEO 11:31

10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin. 11:43

11. Webalizer - Microsoft ISS 15:36

12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas 6:20

13 Exportación de Bases de Datos, Stealer de datos 7:29

14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts 12:03

Hacking con Bing

15 Introducción a Bing, operadores y métodos de búsqueda avanzada. 11:08

16 Bases de Datos, Respaldos, Mysql. 12:24

17. Contains y tipos de ficheros 4:49

18. Recolección de correos, búsqueda de webmails, Intranets 11:33

19. Sitemap y Robots , Sqlinjection, "hacked by", Warning pg 16:12

20. Instreamset , cámaras webs. 8:59

Hacking con Shodan

21. Introducción a Shodan, sistemas operativos, puertos, país. 11:08

22- Shodan Explorer, Default Passwords, netgear. 9:13

23. Software Vulnerable Apache, webcams. 7:04

24- Reportes con Shodan, análisis de webs, subdominios, puertos. 14:03

25- Product Login, Documents and settings 8:44

26- Exploits Webcams, shodanhq, Zoomeye 26:44

Instructor Certificado

Rodolfo

Rodolfo Cecena: Desde hace mucho tiempo me gusta el hacking. Comencé como muchos, reparando computadoras, formateando y leyendo mucho. Actualmente programo en bash, C, C++, Python, Ruby, Perl, Powershell, Java, Visual Basic y Ensamblador. Mi tema favorito es ensamblador enfocado al hacking (desarrollo de exploits e ingeniería inversa). Mi segundo tema favorito es Pentesting a Paginas Web.

Duración: 04:53:49.

Estudiantes: Más de 262 alumnos.

Nivel: Avanzado.


18 USD/Mes

Obtén acceso por 1 mes a todos nuestros cursos.

Tendrás 3 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en la zona de debates.