Acerca de este curso

Cuando los sistemas informáticos y recursos de una compañía están bien protegidos es común que se utilicen técnicas de ingeniería social para lograr evadir esas protecciones y así poder acceder a los recursos protegidos. La ingeniería social se trata de comprometer a los humanos que utilizan esos sistemas informáticos.


Aprende Ingeniería Social en profundidad

1.- Bienvenidos al curso de Ingeniería Social. 0:42

2.- Ingeniería Social en la historia. 1:38

3. Debilidades en personas que permiten ataques de ingeniería social. 4:52

4.- Tipos de Ingeniería Social. 3:00

5.- OSINT. 1:01

6.- The Harverster. 5:30

7.- herramientas web OSINT. 4:33

8.- Técnicas de impersonar en la ingeniería social. 3:20

9.- Violación de datos. 2:31

10.- Como obtener ventaja de alguna violación de datos. 2:03

Métodos intermedios en ingeniería social

11.- Ataques de phishing. 1:30

12.- Scam. 3:53

13.- Verificar URLs falsas o con código malicioso. 1:27

14.- Spearphishing. 2:49

15.- Social engineering toolkit ejemplo con Twitter. 9:58

16.- Social engineering toolkit ejemplo con Facebook. 3:30

17.- Mejorando nuestro ataque de ingeniería social. 1:54

18.- Identificando sitios con Phishtank y Kaspersky. 2:32

19.- Ataque de ingeniería social con BeeF. 6:00

20.- Ataque de hacking ético creando una campaña de phishing. 14:13

Instructor Certificado

Rodolfo

Rodolfo Cecena: Desde hace mucho tiempo me gusta el hacking. Comencé como muchos, reparando computadoras, formateando y leyendo mucho. Actualmente programo en bash, C, C++, Python, Ruby, Perl, Powershell, Java, Visual Basic y Ensamblador. Mi tema favorito es ensamblador enfocado al hacking (desarrollo de exploits e ingeniería inversa). Mi segundo tema favorito es Pentesting a Paginas Web.

Duración: 01:16:56.

Estudiantes: Más de 590 alumnos.

Nivel: Avanzado.


18 USD/Mes

Obtén acceso por 1 mes a todos nuestros cursos.

Tendrás 3 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en la zona de debates.