49 USD
Acerca de este curso
Este curso de proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de “Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet.
Plan de estudios
Hacking con Google
1 Introducción y Operadores Site, define, filetype 17:04
2. Búsqueda de Shells WSO, r00t.php 7:15
3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin. 7:53
4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas. 12:13
5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI, 7:00
6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler 15:32
7. Respaldos Restringidos Passwords, Private, Secret, Protected 13:37
8. Explicación sobre el uso de Robots y User-agent 6:32
9. SEO 11:31
10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin. 11:43
11. Webalizer - Microsoft ISS 15:36
12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas 6:20
13 Exportación de Bases de Datos, Stealer de datos 7:29
14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts 12:03
Hacking con Bing
15 Introducción a Bing, operadores y métodos de búsqueda avanzada. 11:08
16 Bases de Datos, Respaldos, Mysql. 12:24
17. Contains y tipos de ficheros 4:49
18. Recolección de correos, búsqueda de webmails, Intranets 11:33
19. Sitemap y Robots , Sqlinjection, "hacked by", Warning pg 16:12
20. Instreamset , cámaras webs. 8:59
Hacking con Shodan
21. Introducción a Shodan, sistemas operativos, puertos, país. 11:08
22- Shodan Explorer, Default Passwords, netgear. 9:13
23. Software Vulnerable Apache, webcams. 7:04
24- Reportes con Shodan, análisis de webs, subdominios, puertos. 14:03
25- Product Login, Documents and settings 8:44
26- Exploits Webcams, shodanhq, Zoomeye 26:44