Aprenda Hacking Web y Pentesting

0

Aprenda Hacking Web y Pentesting

     

Lo que aprenderás

  • Configurar un entorno de laboratorio para practicar hacking
  • Instalar Kali Linux - un sistema operativo dedicado al pentesting
  • Instalar Windows y sistemas operativos vulnerables como máquinas virtuales para pruebas
  • Aprender los comandos de Linux y cómo interactuar con la terminal
  • Aprender los conceptos básicos de Linux
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprender cómo los navegadores se comunican con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubrir servidores, tecnologías y servicios utilizados en el sitio web de destino
  • Descubrir correos electrónicos y datos confidenciales asociados de un sitio web específico
  • Encontrar todos los subdominios asociados con un sitio web
  • Descubre directorios y archivos no publicados asociados con un sitio web de destino
  • Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Descubrir, explotar y arreglar vulnerabilidades de carga de archivos
  • Aprovechar las vulnerabilidades avanzadas de carga de archivos y obtener el control total sobre el sitio web de destino
  • Interceptar solicitudes usando un proxy
  • Descubrir, explotar y arreglar vulnerabilidades de ejecución de código
  • Aprovechar las vulnerabilidades de ejecución de código avanzada y obtener el control total sobre el sitio web de destino
  • Descubrir, explotar y arreglar vulnerabilidades de inclusión local de archivos
  • Aprovechar las vulnerabilidades avanzadas de inclusión local de archivos y obtener el control total del sitio web de destino
  • Aprovechar las vulnerabilidades avanzadas de inclusión remota de archivos y obtener el control total sobre el sitio web de destino
  • Descubrir, arreglar y explotar las vulnerabilidades de inyección SQL
  • Eludir los formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones SQL
  • Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas de anuncios mediante inyecciones SQL
  • Eludir el filtrado e iniciar sesión como administrador sin contraseña mediante inyecciones SQL
  • Adoptar consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
  • Eludir filtrado y medidas de seguridad
  • Descubrir y explotar las Blind SQL Injections
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Obtener control total sobre el servidor de destino utilizando inyecciones SQL
  • Solucionar inyecciones SQL rápidamente
  • Aprender la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubrir vulnerabilidades de XSS reflejadas básicas y avanzadas
  • Descubrir vulnerabilidades de XSS persistentes o almacenadas básicas y avanzadas
  • Descubrir vulnerabilidades de XSS basadas en DOM
  • Cómo usar BeEF Framework
  • Capturar objetivos en BeEF Framework usando vulnerabilidades XSS reflejadas, persistentes y basadas en DOM
  • Robar credenciales de objetivos capturados
  • Ejecutar código de JavaScript en objetivos capturados
  • Crear una puerta trasera (backdoor) indetectable
  • Hackear computadoras capturadas y obtener un control total sobre ellas
  • Solucionar las vulnerabilidades de XSS y protegerte de ellas como usuario
  • Qué queremos decir con fuerza bruta y ataques de diccionario
  • Crear un diccionario para ataques de fuerza bruta
  • Lanzar un ataque de diccionario y adivinar la contraseña del administrador
  • Descubrir todas las vulnerabilidades anteriores de forma automática con un proxy web
  • Ejecutar comandos del sistema en el servidor web de destino
  • Acceder al sistema de archivos (navegar entre directorios, leer / escribir archivos)
  • Descargar, subir archivos
  • Eludir medidas de seguridad
  • Acceder a todos los sitios web en el mismo servidor web
  • Conectar a la base de datos y ejecutar consultas SQL o descargar la base de datos completa a la máquina local
  • Identificar y crackear hashes  
  • Atacar fuera de la red de área local
❗TODOS LOS CURSOS TIENEN SOLO 1 LINK ACORTADOR, PORFAVOR NO USES ADBLOCK AL MENOS EN PLAYDASS, ES UNA FORMA DE APOYAR Y SEGUIR MEJORANDO ESTE BLOG. MUCHAS GRACIAS.        💓

CLICK EN LA IMAGEN QUE ESTÁ DEBAJO

CURSO:

Entradas que pueden interesarte

Sin comentarios

banner
import 'ldrs/helix' // Default values shown