jueves, 21 de mayo de 2015

Video Curso Certificación de Seguridad Ofensiva - Hacking Mexico

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa.Instructores:M.C Raul Robles Aviles (CEO de HackingMexico) aka MegabyteGonzalo Sanchez S (Security Analyst) aka DrummerAlejandro Torres (Investigador Reversing) aka TorresCrack

Contenido:

  • Que es un hacker?
  • Tipos de hacker
  • Sistemas Operativos
  • Conceptos basicos de Networking
  • Instalacion de entornos virtuales
  • Conociendo VMware
  • Corriendo sistemas operativos simultaneamente
  • Creando maquinas virtuales
  • Configuracion NAT y Bridged
  • Instalacion de diferentes OS para pruebas
  • Instalacion de entorno Apache, php y mysql en Windows
  • Instalacion de Perl
  • Instalacion de Phyton
  • Comandos de consola cmd y terminal
Hackeo y Defensa de Paginas Web
  • Information Gathering
  • Frameworks de explotacion via Browser
  • Ataques XSS (Cross Site Scripting)
  • Ataques de ejecucion remota
  • Elaboracion de exploits con Phyton
  • Herramientas de escaneo de vulnerabilidades
  • Shells PHP
  • Remote File Inclusion
  • Wargames
  • Cross Site Request Forgery
  • Ataques de estres DoS
  • Hackeo de un Casino Online
Man in the Middle
  • Definicion MITM
  • ARP Poisoning
  • Interceptar datos via Browser
  • Modificacion de Cabezeras
  • Interceptar datos de un binario
  • Ataques de red local
  • Atacando a Windows XP desde BackTrack
  • Atacando a BackTrack desde Windows XP
  • Credential Harvesting
  • Ataques automatizados
Metasploit
  • Armitage
  • Social Engineering ToolKit
  • Vectores de Ataque
  • Hacking Mysql Servers con metasploit
  • Hacking XAMPP con metasploit
  • Brute Force al ssh de iPhone/ipad/ipodTouch
VIRTUALIZACION CLOUD PARA MITIGAR DDOS
  • Cloud Hosting
  • SAN Storage
  • Diferencia entre Raids
  • Algoritmos de alta redundancia
  • Maquinas virtuales configuracion VMware Workstation
  • Virtual Storage Appliace (VSA)
  • Creando clusters
  • Managers, y Fail Over Manager
  • Iniciador iSCSI
  • Montando tu primer volumen virtualizado
  • Pruebas de alta disponibilidad contra DDoS
  • Snapshots, Rollover volume
  • Fractional Bandwidth Protection
  • IP Virtual para manejar clusters
SQL Injection
  • Inyeccion SQL . ¿Qué es?
  • Factores que propician esta vulnerabilidad
  • Instalacion de la herramienta SQL MAP
  • Instalacion de Phyton (Windows)
  • Conociendo la herramienta SQL MAP
  • Conociendo a nuestro objetivo
  • Nmap Scanner
  • Whois
  • Obtencion de Mails mediante script en phyton
  • Obtencion de Datos de Mysql
  • Obtencion de Usuarios
  • Buscando el Panel de Administracion
  • Instalando el Entorno grafico de “SQL-Map”
Android Hacking
  • Consola de Metasploit
  • busqueda de módulos y exploits para Android
  • Creacion de un “.Apk” infectado para su instalación en un sistema Android
  • Instalacion del “.Apk” (intervención del usuario)
  • Explotacion Local y Remota
  • Acceso local al dispositivo
  • Manejo de la sesión “meterpreter” en el Dispositivo infectado
  • Conociendo las cámaras de fotografía del dispositivo
  • Tomando fotografías con el Dispotivo (cámara frontal y delantera)
  • Robo de información , fotografías , bd de whatsapp (en caso de tener)
  • Explotacion Remota
  • Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
  • Conociendo el Servicio No-ip + creación y configuración de nuestro modem
  • Explotacion 100% remota.
Recuperación de Datos mediante consola Forense
  • Conociendo el Software “PhotoRec”
  • Instalacion y creación de Alias
  • Perdiendo/Borrando Datos en una USB/HDD
  • Ejercicio de Recuperacion
  • Analisis de Datos
  • Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAMAnalisis de metadatosCadena de custodiaINGENIERIA INVERSA Y CRACKING
  • PE structure
  • Metodo – String references
  • Metodo – Serial fishing
  • Metodo – API cracking
  • Creando un parche
  • Creando Loader
  • crackeando aplicaciones .NET
  • crackeando aplicaciones JAVA
  • Unpacking
  • OEP finding
  • IAT rebuilding
  • Uso de scripts – Ollyscripting
  • Metodo – Inline patching
  • Metodos anticracking (antidump, antidebugging)
  • Keygenning (creando nuestro propio generador de licencias)
Contraseña: javafaceelblogdelprogramador
,

3 comentarios:

  1. kike el error fue mio olvide de añadir la "r" la contraseña es javafaceelblogdelprogramador

    ResponderEliminar
  2. Una pregunta como cuanto pesa en curso y cuantos videos son??
    porque yo tengo 12 videos y todos en total son como 1.30 hora de video

    ResponderEliminar