Programación Scripting Python


Duración curso: 04:50:49

Nivel: Intermedios

Categoría: Programación

Aréa especialidad: Scripting Expert Training


Acceso a todos los cursos básicos, intermedios y avanzados.

Rodolfo Cecena

Docente

Desde hace mucho tiempo me gusta el hacking. Comencé como muchos, reparando computadoras, formateando y leyendo mucho. Actualmente programo en bash, C, C++, Python, Ruby, Perl, Powershell, Java, Visual Basic y Ensamblador. Mi tema favorito es ensamblador enfocado al hacking (desarrollo de exploits e ingeniería inversa). Mi segundo tema favorito es Pentesting a Paginas Web.


Acerca de este curso

El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DOS yDDOS.


Plan de estudios

Tus primeros pasos con python

1.Introducción a Python y variables

2.Unicode String Cadena de texto concadenar

3.Importando librerías en Python y ejecutando comandos del sistema.

4.Ingresando datos por teclado y condiciones if.

5. Ciclo while y for

6. Tu primera función en python

7. Utilizando clases en python

8. Modulos en python

9. Package en python

Conocimientos intermedios en python

10. Manejo de archivos en Python.

11. Explorar carpetas/Directorios de nuestro sistema.

12.Servidor web.

13. obteniendo información de algún servicio mediante el protocolo FTP.

14. Aprende como realizar tu propio escaner de puertos.

15. Como realizar un Ataque de denegación de servicio y verificando mediante Wireshark.

16. Aprende como realizar un ataque de denegación de servicio distribuido.

17. Realizar un ataque de denegación de servicio distribuido con IPS Random.

18. Ejecutando comandos del sistema.

19. Script para realizar un ataque de fuerza bruta sobre el protocolo SSH

Conocimientos avanzados en Python

20. Programación de exploit - Manejo de un Immunity debuger

21. Aprenderemos a cómo Detectar caracteres maliciosos.

22. Desarrollo y ejecución de un exploit local

23 Desarrollo y ejecución de un exploit remoto