Platzi - Curso de Pestesting

Platzi - Curso de Pestesting
DESCRIPCIÓN
Platzi - Curso de Pestesting - Domina las habilidades necesarias para evaluar la seguridad y vulnerabilidades de sistemas de procesamiento de información: sistemas operativos, aplicaciones, redes, protocolos y más.
Definición de pentester
Una prueba de penetración, o "pentest", es un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos.1 2
El proceso consiste en identificar el o los sistemas del objetivo. Las pruebas de penetración pueden hacerse sobre una "caja blanca" (donde se ofrece toda la información de fondo y de sistema) o caja negra (donde no se proporciona información, excepto el nombre de la empresa ). Una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.3
Los problemas de seguridad descubiertos a través de la prueba de penetración deben notificarse al propietario del sistema.4 Con los resultados de las pruebas de penetración podremos evaluar los impactos potenciales a la organización y sugerir medidas para reducir los riesgos4
Las pruebas de penetración son valiosas por varias razones:
Determinar la posibilidad de éxito de un ataque. Identificación de vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular. Identificación de vulnerabilidades que pueden ser difíciles o imposibles de detectar con red automatizada o un software de análisis de vulnerabilidades. Comprobar la capacidad de los defensores de la red para detectar con éxito y responder a los ataques.
DATOS TÉCNICOS

Curso de Pestesting

Peso: 1.43 GB | 720p | Formato: Ts | | Idioma: Spanish | Instructor: @Coko Deluque | | Académicos / Hacking | Año: 2017 | Platzi
TEMARIO
Evaluación de Vulnerabilidad Webshag Skipfish Owasp-zap Websploit w3af MitM Proxy Host Scanning Brute Force Pwdump and Fgdump Windows Credential Editor Password Profiling Password Mutating Online Password Attacks Hydra, Medusa, and Ncrack Password Hash Attacks Password Hashes Password Cracking John the Ripper Rainbow Tables Passing the Hash in Windows Metasploit Database Access Metasploit Payloads Meterpreter Payloads Experimenting with Meterpreter Reverse HTTPS Meterpreter Metasploit Exploit Multi Handler Revisiting Client Side Attacks Building Your Own MSF Module Post Exploitation with Metasploit Cross Site Scripting Stealing Cookies and Session Information Browser Redirection and IFRAME Injection File Inclusion Vulnerabilities Remote File Inclusion MySQL SQL Injection Authentication Bypass Enumerating the Database Column Number Enumeration Understanding the Layout of the Output Leveraging SQL Injection for Code Execution Web Application Proxies Automated SQL Injection Tools
CAPTURAS
TRAILER
[youtube id="mjfCRfjQzQY"]
ENLACES PRIVADOS SIN PUBLICIDAD

Platzi - Curso de Pestesting - BCPCDP

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Comentarios

Entradas más populares de este blog

Udemy - Desarrollo Web Completo con HTML5, CSS3, JS AJAX PHP y MySQL - BCUDWHCJAPYM

Video2Brain - Fundamentos de la seguridad informática

Xc0d3 - Curso de Hacking Ético con Parrot Security OS