49 USD
Acerca de este curso
Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial.
Plan de estudios
Tus primeros pasos con Cobalt Strike
1. Introducción Cobalt Strike 1:57
2. Definición y características de Cobalt Strike 4:29
3. Conociendo y Manejando Cobalt Strike 24:51
4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows. 11:10
5. El uso y opciones del espacio de trabajo de los objetivos 4:33
6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable 9:17
7. La fase de reconocimiento 4:23
8. Integración con otras herramientas , trabajando con NMAP 6:34
9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike 10:25
Conocimientos intermedios con Cobalt Strike
10. Importar el escaneo de vulnerabilidades a Cobalt Strike 9:27
11. Instalando y configurando Nessus 15:57
12. Usando Nessus, configurando y evaluando los escaneos 12:01
13. Analisis del reporte de vulnerabilidades 7:47
14. Exportando el reporte de vulnerabilidades 1:43
15. Usando Nessus desde Cobalt Strike 8:37
16. Importar reporte de vulnerabilidades de Nessus a cobalt strike 3:27
17. Que es la fase de explotación. 3:15
18. Bases de datos de exploits 10:08
Conocimientos avanzados en Cobalt Strike
19. Shells y escuchadores (listeners) 5:19
20. Como comprometer un equipo (teoría) 7:15
21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team) 18:20
22. Ejemplo de explotación de un sistema 28:38
23. Pequeña modificacion de un exploit para una explotación exitosa 14:09
24. Resultado de la modificación del exploit en Cobalt Strike 9:27
25. Exploit 0’day usado por hacking team. 13:28
26. Explotando vulnerabilidades en SMB. 31:18
27. Explotando vulnerabilidades en Windows XP 18:17
28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java 9:10
29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office 12:02
30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows 4:36
31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb 31:15
32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web 20:08