Aprenda Hacking Web y Pentesting

Aprenda Hacking Web y Pentesting








Aprenda las bases del Hacking Web, póngase en el lugar de un atacante real y proteja sus páginas/aplicaciones web.






Descripción
Si le apasiona el mundo del pentesting, este curso le permite aprender cómo hackear páginas/aplicaciones web desde cero a niveles más avanzados, al igual que lo haría un atacante real. No se necesita ningún conocimiento previo en la materia.

En primer lugar, realizaremos las prácticas bajo un entorno controlado e instalaremos todos los programas necesarios.

Después, explicaremos el funcionamiento de un sitio web y cómo podemos llegar a lograr el control total de este.

Una vez comprendidos estos aspectos básicos de un sitio web, comenzaremos con el núcleo del curso. El núcleo del curso se desarrolla en tres partes principales:

1. Recopilación de información: Se trata de la primera fase de un ataque. En ella se intenta recolectar toda la información posible acerca del objetivo como, por ejemplo: tecnologías, información sobre el DNS, sitios web en el mismo servidor, subdominios... Esta información permite a un atacante hacerse una imagen previa de la estructura, versiones usadas... del objetivo y perfilar su ataque, aumentando las probabilidades de éxito.

2. Vulnerabilidades: En esta sección aprenderá como identificar, explotar y solucionar las vulnerabilidades más comunes e importantes. Se explicará cada una de estas y qué nos permiten, su explotación desde un nivel básico a uno más avanzado y finalmente veremos el código que las causa junto con cómo solucionarlas. Estas son las vulnerabilidades cubiertas en el curso:

Carga de archivos: Permite a un atacante subir cualquier archivo en el servidor web objetivo.

Ejecución de código: Permite a un atacante la ejecución de código arbitrario en el sistema operativo del servidor web objetivo.

Inclusión local y remota de archivos: Permiten a un atacante ejecutar código malicioso y/o llevar acabo robo de información mediante la manipulación de parámetros vulnerables en el objetivo. Las LFI afectan ficheros a nivel local del servidor y las RFI permiten la carga de ficheros remotos.

Inyección SQL: Permite a un atacante inyectar consultas SQL a través de las entradas de datos de una aplicación, esto supone: extraer/modificar/eliminar información y/o comprometer cuentas administrativas.

XSS: Permiten a un atacante ejecutar cualquier código JavaScript, esto supone: acceder a todo tipo de información sensible almacenada en la parte del cliente. Existen tres categorías diferentes de XSS: almacenado o persistente, reflejado y basado en el DOM.

CSRF: Permite a un atacante iniciar sesión en otras cuentas de usuarios sin conocer su contraseña.

Ataques de fuerza bruta y diccionario: Permiten a un atacante adivinar contraseñas de inicio de sesión del objetivo.

3. Post-explotación: Este capítulo describirá qué puede hacer con el acceso que obtuvo gracias a las vulnerabilidades anteriores, como, por ejemplo: interactuar con una shell inversa, acceder a otros sitios web en el mismo servidor, ejecutar comandos de la shell, eludir privilegios ilimitados, descargar/subir archivos en el servidor web objetivo…

Cuando termine el curso, podrá lanzar ataques y probar la seguridad de cualquier sitio/aplicación web, pero no solo eso, también podrá corregir estas vulnerabilidades y protegerse.

NOTA: Este curso se creó solo con fines educativos y todos los ataques se inician en un entorno controlado o contra dispositivos con autorización. 


Lo que aprenderás
Configurar un entorno de laboratorio para practicar hacking
Instalar Kali Linux - un sistema operativo dedicado al pentesting
Instalar Windows y sistemas operativos vulnerables como máquinas virtuales para pruebas
Aprender los comandos de Linux y cómo interactuar con la terminal
Aprender los conceptos básicos de Linux
Comprender cómo funcionan los sitios web y las aplicaciones web
Comprender cómo los navegadores se comunican con los sitios web
Recopilar información confidencial sobre sitios web
Descubrir servidores, tecnologías y servicios utilizados en el sitio web de destino
Descubrir correos electrónicos y datos confidenciales asociados de un sitio web específico
Encontrar todos los subdominios asociados con un sitio web
Descubre directorios y archivos no publicados asociados con un sitio web de destino
Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de destino
Descubrir, explotar y arreglar vulnerabilidades de carga de archivos
Aprovechar las vulnerabilidades avanzadas de carga de archivos y obtener el control total sobre el sitio web de destino
Interceptar solicitudes usando un proxy
Descubrir, explotar y arreglar vulnerabilidades de ejecución de código
Aprovechar las vulnerabilidades de ejecución de código avanzada y obtener el control total sobre el sitio web de destino
Descubrir, explotar y arreglar vulnerabilidades de inclusión local de archivos
Aprovechar las vulnerabilidades avanzadas de inclusión local de archivos y obtener el control total del sitio web de destino
Aprovechar las vulnerabilidades avanzadas de inclusión remota de archivos y obtener el control total sobre el sitio web de destino
Descubrir, arreglar y explotar las vulnerabilidades de inyección SQL
Eludir los formularios de inicio de sesión e iniciar sesión como administrador mediante inyecciones SQL
Escribir consultas SQL para buscar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas de anuncios mediante inyecciones SQL
Eludir el filtrado e iniciar sesión como administrador sin contraseña mediante inyecciones SQL
Adoptar consultas SQL para descubrir y explotar inyecciones SQL en páginas más seguras
Eludir filtrado y medidas de seguridad
Descubrir y explotar las Blind SQL Injections
Leer / escribir archivos en el servidor usando inyecciones SQL
Obtener control total sobre el servidor de destino utilizando inyecciones SQL
Solucionar inyecciones SQL rápidamente
Aprender la forma correcta de escribir consultas SQL para evitar inyecciones SQL
Descubrir vulnerabilidades de XSS reflejadas básicas y avanzadas
Descubrir vulnerabilidades de XSS persistentes o almacenadas básicas y avanzadas
Descubrir vulnerabilidades de XSS basadas en DOM
Cómo usar BeEF Framework
Capturar objetivos en BeEF Framework usando vulnerabilidades XSS reflejadas, persistentes y basadas en DOM
Robar credenciales de objetivos capturados
Ejecutar código de JavaScript en objetivos capturados
Crear una puerta trasera (backdoor) indetectable
Hackear computadoras capturadas y obtener un control total sobre ellas
Solucionar las vulnerabilidades de XSS y protegerte de ellas como usuario
Qué queremos decir con fuerza bruta y ataques de diccionario
Crear un diccionario para ataques de fuerza bruta
Lanzar un ataque de diccionario y adivinar la contraseña del administrador
Descubrir todas las vulnerabilidades anteriores de forma automática con un proxy web
Ejecutar comandos del sistema en el servidor web de destino
Acceder al sistema de archivos (navegar entre directorios, leer / escribir archivos)
Descargar, subir archivos
Eludir medidas de seguridad
Acceder a todos los sitios web en el mismo servidor web
Conectar a la base de datos y ejecutar consultas SQL o descargar la base de datos completa a la máquina local
Identificar y crackear hashes
Atacar fuera de la red de área local
Requisitos
Habilidades básicas en informática
Ordenador con un mínimo de 4GB de memoria RAM
Sistema operativo: Windows / Mac OS X / Linux



¿Para quién es este curso?
Cualquiera que esté interesado en aprender hacking / pentesting de sitios web y aplicaciones web
Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de hackers
Cualquiera que quiera aprender cómo los hackers hackean sitios web
Administradores web para que puedan proteger sus sitios web
Desarrolladores web para que puedan crear aplicaciones web seguras y proteger las existentes
Los estudiantes también compraron
















Aprenda Hacking Web y Pentesting[openload]
2.3 GB | 5 hs de clases  | udemy | 7zip |12/2018 |Idioma: Español




www.eliotpest.blogspot.com.ar


Si fallan los enlaces por favor repórtalos con un comentario líneas abajo.


No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram