Certificación de Seguridad Ofensiva – HackingMéxico

Hacking Mexico portada
DESCRIPCIÓN

La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien en HackingMexico sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informatica (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

Este curso es presencial en la Ciudad de Mexico , se otorga diploma con valor curricular, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de autenticidad.

DATOS TÉCNICOS

Certificacion de Seguridad – HackingMéxico
Peso: 2.85 GB(Herramientas adicionales) 11 GB (Curso Multimedia)| Formato: Nrg,Rar | Idioma: Español | 3 DVD + DVD Extras

CONTENIDO

Introduccion
Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web
-Fuerza bruta por plugin, por codigo y por software
-Ejecucion de Comandos
-Frameworks de explotacion via Browser
-Entendiendo la Inyeccion SQL
-Herramientas automatizadas de inyeccion
-Havij
-Ataques XSS (Cross Site Scripting)
-XSS Robo de cookie y clonacion
-XSS a sitios reales
-Google Hacking
-Evasion de filtros XSS
-Control de navegadores con BeeF
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Shells PHP
-Remote File Inclusion
-Local File Inclusion
-Wargames
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle
-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit
-Armitage
-Shells remotas
-Remote Keylogger
-Obtener capturas de pantalla de ordenador hackeado
-Monitoreo en tiempo real
-Social Engineering ToolKit (SET)
-Creando una pagina falsa
-Envenenamiento de HOSTS
-Vectores de Ataque

VIRTUALIZACION CLOUD PARA MITIGAR DDOS
-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

Hackeo de Moviles (Android Hacking, iOS Hacking)
1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.-Instalacion del “.Apk” (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
-Brute Force al ssh de iPhone/ipad/ipodTouch
-Desbloqueo de iCloud

Informatica Forense
1.-Conociendo el Software “PhotoRec”
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia
Analisis Forense a iOS

INGENIERIA INVERSA Y CRACKING
* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)

CAPTURAS
HackingMexico SoftwareHackingMexico evidenceHackingMexico Webhive
HackingMexico xcodeHackingMexico AirCrack
TRAILER

ENLACES PRIVADOS SIN PUBLICIDAD

Certificacion de Seguridad – HackingMéxico DVD1 – BCCDSHMD1 – Herramientas adicionales

Para ver los enlaces necesita estar Registrado

Certificacion de Seguridad – HackingMéxico (CURSO) DVD 1, 2 y 3 – BCCDSHMCD123

Para ver los enlaces necesita estar Registrado

ENLACES PÚBLICOS CON PUBLICIDAD

Certificacion de Seguridad – HackingMéxico DVD1 – BCCDSHMD1 – Herramientas adicionales

MEGA | OPENLOAD | ABELHAS | JHEBERG | LOLABITE | 1FICHIER

Certificacion de Seguridad – HackingMéxico (CURSO) DVD 1, 2 y 3 – BCCDSHMCD123

MEGA | OPENLOAD | ABELHAS | JHEBERG | LOLABITE | 1FICHIER

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.mx

WEB DEL AUTOR

HACKINGMEXICO

54 Comentarios

Agregar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

1
Si usted tiene algo que quiera compartirnos ya sea alguna inconformidad, envió de material, agradecimientos, intercambios, donaciones, propuestas...

Este es el medio, para estar más cerca de bacterias.

Por nuestra parte todo contacto quedara en el anonimato, no pretendemos publicar o difamar a nadie.

Somos un medio de expresión y estamos abiertos a cualquier situación.
Powered by