¡33% de ahorro!
Udemy

Hacking Ético Profesional - Reconocimiento de Objetivos

Udemy
Virtual
Precio Emagister

$130.548 $87.032
*Precio Orientativo
Importe original en EUR:
30€  20€

Información importante

Tipología Curso
Metodología Virtual
Horas lectivas 4h
Inicio Fechas a escoger
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
Clases virtuales
  • Curso
  • Virtual
  • 4h
  • Inicio:
    Fechas a escoger
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción


Top 10 - Que opinan mis Estudiantes:




✓ Gustavo Adolfo Jose Valenzuela [5 estrellas] "Termine este curso feliz, lo realice despacio y siguiendo la sugerencia del Profesor Diego, anotar lo que me interesa e indagar, me parece excelente el curso, para entender lo basico de la primera etapa de reconocimiento, ya adquiri el de hackeo mediante google, y me faltaria los 2 restantes para terminar lo que es la etapa de Footprinting o reconocimiento. El curso deja bien en claro la etapa de reconocimiento de objetivos, super recomendado, aparte Diego enseña de una manera unica, que se hace adictivo, ya que como explica esto es por etapa, cada ves se pone mejor. Felicitaciones Diego, gracias por compartir tu conocimiento con nosotros. Ojala sigas sacando mas cursos".

✓ Fabricio Daniel Loyola [5 estrellas] "Transitado ya el 2do. curso de Hacking Ético Profesional - Reconocimiento de Objetivos, el aprendizaje se vuelve cada vez mas interesante y apasionante. Puedo reconocer que el Instructor, o mejor dicho, Diego; es una gran persona que además de compartir sus apreciados conocimientos de una manera muy asimilable, genera una ligera motivación captando toda la atención en cada una de las clase. Todo lo aprendido es perfectamente contrastable en los ejercicios de laboratorios, las consultas son brevemente respondidas, etc., como quien dice, sin palabras.. Nos vemos en el próximo curso de Hacking Ético Profesional - Google Hacking!!"

✓ Zacarías Gómez Lobatos [5 estrellas] "Excelente Curso".

✓ Jose Useda [5 estrellas] "Bueno, interesante. Comprensible".

✓ Roberto Almanza Nieto [5 estrellas] "Explicaciones claras y buenos ejemplos".
t con Android.

Finalmente descubrirás que son los Spiders, Leechers y monitores de información y cómo utilizarlos a tu favor.




¿Para quién es este curso?
Cualquier persona que desee aprender a recabar información, para defenderse.
Cyber Detectives.
Empresas de Servicios de Seguridad personal o física.

Información importante
¿Qué objetivos tiene esta formación?




Obtendrás datos importantes de Sitios web.
Sabrás que hacer con la información obtenida para crear un modelo de la Seguridad del objetivo.
Entenderás la manera en la que un atacante puede recabar información de una empresa.
Encontraraás equipos o redes informáticas e individuos, legalmente.


¿Esta formación es para mí?




Cualquier persona que desee aprender a recabar información, para defenderse.
Cyber Detectives.
Empresas de Servicios de Seguridad personal o física.


Precio a usuarios Emagister:

Requisitos: Manejo de Aplicaciones en el teléfono celular. Preferentemente haber tomado mi Curso anterior, de Fundamentos del Hacking Ético Profesional.

Ubicación

Inicio

Online

Inicio

Fechas a escoger Matrícula abierta

¿Qué aprendes en este curso?

Accesibilidad
Correo electrónico
Correos
Hacking
Mac
Metodología
Motores
PC
Presentación
Sitios web
GNU
Windows 7
Estrellas
Hacking ético
Inteligencia competitiva
Android
Android
Accesibilidad
Accesibilidad
Android

Programa académico

Contenido del curso
Introducción
Escenario y noticias sobre Seguridad
Diagrama de flujo del curso y definición del Reconocimiento [FootPrinting]
Introducción
Porqué es necesaria la etapa del Reconocimiento
Áreas e información que los atacantes buscan
Averiguar País, Estado y calles que rodean al objetivo
Ver si el objetivo es accesible desde cualquier parte del planeta
Metodología de recopilación de Información
Porqué es necesario el Reconocimiento o Footprinting y su metodología
Averiguar Sistema Operativo, Versión del Servidor Web y Hosting del Objetivo
Averiguar las tecnologías que soporta un Servidor Web objetivo
Ubicar URLs internas o subdominios del objetivo
Extraer todas las URLs de un sitio Web incluso las no visibles
Extractando pistas desde un archivo temporal de información
Ver fecha de creación y mayor actividad del objetivo
Desenterrando la información inicial
La búsqueda personas
Encontrar Mail verdadero de una persona
A partir de Mail de clase 16 encontrar ISP País estado región del objetivo
Búsqueda de Personas con mismo Nombre y Apellido
Ver ubicación de casa y parientes de una persona
La búsqueda de individuos
Estudio Satelital de residencias
Identificar puntos de interés sobre un objetivo
Averiguando el estado Financiero del objetivo tras un ataque
Footprinting a través de sitios de empleos
Estudio de residencias y puntos de interés
Obtención pasiva de Información
Obtención de Información por Inteligencia Competitiva
Ejemplo de Hacking Cognitivo y Panca Hacking
Porque es necesaria la Inteligencia Competitiva
Verificar la reputación del objetivo
Obtención pasiva de información por Inteligencia Competitiva y Hack Cognitivo
Herramienta en línea para realizar WHOIS
Descubrir Dominios TYPO para ampliar vector de ataque
Desde el celular verificar Dominios TYPO
Localizando los rangos IP de la Red objetivo
Consultas ARIN para saber los bloques IP del objetivo
Localizar rangos de Red con traceroute y TTL
Ver topología de Red del objetivo mediante traceo de rutas visual
Herramientas para realizar la etapa de Reconocimiento o Footprinting
Los Mail Spiders
Extractar todos los mails del objetivo
Motores de búsqueda no tradicionales
Encontrar Informacion oculta en el objetivo
Copiar contenido y estructura completa del sitio Web objetivo
Monitorear cambios en el objetivo para detectar partes mas activas
Spiders, Leechers y Monitores de Información
Resumen de 10 pasos para realizar el Reconocimiento
Cierre del escenario y resumen del curso
Agradecimiento, despedida e invitación al nuevo curso
Presentación curso 3 - Hackeo mediante Google + Cupón descuento
Obsequio, resumen del curso, Agradecimiento y Despedida
Introducción al porqué de agregar nuevas Clases
[Nueva Clase 6] Averiguar país, estado e ISP al que pertenece una dirección IP
[Nueva Clase 7] Verificar accesibilidad global desde Windows, OSX o GNU Linux
[Nueva Clase 10] Averiguar tecnologías en sitios web desde Windows OSX, GNULinux
[Nueva Clase 11] Descubrir subdominios, hosts, MX, NS y mapa visual del dominio
[Nueva Clase 12] Extraer URLs e imágenes de sitio Web desde Windows, OSX, GNULnx
[Nueva Clase 14] Ver fecha de creación y mayor actividad del objetivo desde PC
[Nueva Clase 16] Descubrir emails reales de personas a partir de su nombre (PC)
[NuevaClase 17] Desde email descubrir datos postales, teléfonos, etc (desde PC)
[Nueva Clase] Descubrir países por donde pasó un correo electrónico (desde PC)
[Nueva Clase 37] Extractar correos de sitios web y keywords (Windows, LnX o Mac)
[Nueva Clase 40] Copiar contenido y estructura completa de sitio Web desde LinuX
[Nueva Clase 40] Copiar contenido y estructura completa del sitio Web en Windows

Información adicional

¿QUé INCLUYE EL PRECIO DEL CURSO? COMUNICACIóN DIRECTA CON EL PROFESOR, EXTENSIONES Y ACTUALIZACIONES INCLUIDAS, REEMBOLSO DENTRO DE LOS 30 DíAS, POSIBILIDAD DE ACCEDER AL CONTENIDO DEL CURSO INCLUSO DESPUéS DE ACABARLO