DESCRIPCIĆN Keepcoding - Curso Ciberseguridad enfocada en Pentesting - Este es un curso introductorio de nuestro curso de Ciberseguridad enfocada en Pentesting. Con este material podrĆ”s tener una clara idea de la metodologĆa de enseƱanza y los primeros pasos en Pentesting. En el curso completo aprenderemos a realizar un ciclo de pentesting completo. Aprenderemos tĆ©cnicas de information gathering, escaneo de vulnerabilidades y explotación de estas. El curso cuenta ademĆ”s con un enfoque predominantemente prĆ”ctico que nos permitirĆ”n poner en prĆ”ctica todas las tĆ©cnicas que aprendamos. Finalmente, la Ćŗltima parte del curso estĆ” enfocada a la seguridad defensiva y bastionado de sistemas. De esta forma obtenemos una formación completa obteniendo conceptos necesarios de ataque y defensa en la seguridad informĆ”tica. DATOS TĆCNICOS Ciberseguridad enfocada en Pentesting Peso: 6.53 GB | PDF/MP4 | Idioma: EspaƱol | Plataforma: Keepcoding | Instructor: Carlos Cilleruelo | CONTENIDO Sección 0: material de descarga: Disponible en la versión completa del curso Empezar Diapositivas Curso Ciberseguridad enfocada en Pentesting disponible en la versión completa del curso Sección 1: Introducción y preparación del laboratorio Empezar 1.1 Introducción al curso Ciberseguridad enfocada en Pentesting (1:46) Empezar 1.2 ¿Qué es un Pentester? (1:49) Empezar 1.3 ¿Por qué es necesario aprender pentesting? (1:56) Empezar 1.4 Ataques (6:14) Empezar 1.5 ¿Qué es un Pentest? (3:43) Empezar 1.6 Laboratorio ideal para un Pentest (1:36) Empezar 1.7 El laboratorio ideal para un Pentest II (2:11) Empezar 1.8 ¿Cómo instalar Kali Linux? (5:33) Empezar 1.9 ¿Cómo isntalar DVWA? (3:57) Empezar 1.10 ¿Cómo isntalar DVWA? II (6:17) Empezar 1.11 ¿Qué es y como instalar Metasploitable 3? (6:40) Empezar 1.12 ¿Qué es y como instalar Metasploitable 3? II (6:51) Empezar 1.13 Configurar el laboratorio para el Pentest (6:35) Sección 2: Information Gathering Empezar 2.1 Reunir datos para Pentesting I Buscadores y Dorks (6:19) Empezar 2.2 Reunir datos para Pentesting II Dorks (7:49) Empezar 2.3 Reunir datos para Pentesting III Gitleaks y Robots.txt (5:30) Empezar 2.4 Reunir datos para Pentesting IV Security.txt (3:22) Empezar 2.5 Reunir datos para Pentesting V DNS transfer zone y Certificate transparency (6:18) Empezar 2.6 Reunir datos para Pentesting VI Abusing Certificate transparency (6:52) Empezar 2.7 Reunir datos para Pentesting VII Whois (4:53) Empezar 2.8 Reunir datos para Pentesting VIII SSL Server Test 1 (7:19) Empezar 2.9 Reunir datos para Pentesting IX Wappalyzer (2:57) ¡Enhorabuena! Empezar EvalĆŗa nuestra formación Empezar ¿Por dónde sigo? CAPTURAS TRAILER[youtube id="C3t60f1rdE4"] ENLACES PRIVADOS SIN PUBLICIDAD Keepcoding - Curso Ciberseguridad enfocada en Pentesting - BCKCCDCEEP DESCARGA CONTRASEĆA/PASSWORD PARA DESCOMPRIMIR www.bacterias.mx WEB DEL AUTOR OFICIAL
No hay comentarios