Ingeniería Social de Cero, Pishing, Osint y malware.

Pishing, Osint y malware

Nivel: Básico

Categoría: Seguridad Informática

Duracíon: 2h:43m

Matriculado: 1

Calificación: 5

Lo que aprenderás

  • Comprender los fundamentos de la ingeniería social y su papel en la ciberseguridad.
  • Aprender a identificar y ejecutar ataques de phishing con fines educativos o de prueba (pentesting).
  • Utilizar herramientas de OSINT para recolectar información pública útil en campañas de ingeniería social.
  • Analizar el uso de malware en ataques dirigidos, comprendiendo su creación, entrega y detección.

Temario

1. Introducción

  • 1. ¿Qué veremos juntos en el curso?

2. Instalación y plataformas de virtualización

  • 1. Plataformas de virtualización
  • 2. Diagrama de la arquitectura del laboratorio
  • 3. Instalación y ejecución de Oracle VM VirtualBox

3. Instalación con Virtual Box

  • 1. Instalación de Kali en VirtualBox usando el archivo OVA
  • 2. Instalación de Kali en VirtualBox utilizando el archivo OVA
  • 3. Instalación de Kali en VirtualBox usando el archivo OVA
  • 4. Instalación de Kali usando el archivo ISO para VirtualBox - Paso 1
  • 5. Instalación de Kali usando el archivo ISO para VirtualBox - Paso 2
  • 6. Instalación de Kali usando el archivo ISO para VirtualBox - Paso 3

4. Sistemas operativos Windows como víctima

  • 1. Sistemas operativos Windows gratuitos en Oracle VM VirtualBox
  • 2. Sistemas Windows como víctima
  • 3. Configuración de la red NAT en Oracle VM VirtualBox

5. Terminología de la ingeniería social

  • 1. Terminologías - Parte 1
  • 2. Terminologías - Parte 2

6. Creación de malware y herramientas de malware

  • 1. Creación de malware y terminologías
  • 2. MSFvenom
  • 3. Instalación de Veil
  • 4. Veil en acción
  • 5. Instalación de TheFatRat
  • 6. TheFatRat Superando un problema

7. Incrustación de malware

  • 1. Incrustación de malware en PDF
  • 2. Incrustación de malware en WORD
  • 3. Incrustación de malware en un complemento de Firefox

8 Empire Project y Herramientas de Ataque en Java y Social Hacking

  • 1. Instalación de Empire
  • 2. Empire en acción - Parte 2
  • 3. Explotando las vulnerabilidades de Java
  • 4. Kit de herramientas de ingeniería social

9. Phising & Vishing

  • 1. Envío de correos electrónicos falsos - Phishing
  • 2. Vishing - Phishing de voz

10. Recogida de información a través de Internet

  • 1. Motores de búsqueda y de Google Hacking para obtener información
  • 2. Shodan
  • 3. Recopilación de información sobre las personas
  • 4. The Harvester
  • 5. Recon NG
  • 6. Maltego - Herramienta de análisis visual de enlaces

11. Final del curso

  • Finalización del curso

Requisitos

  • Conocimientos básicos de informática (uso de sistemas operativos, navegación web, etc.).
  • Interés en ciberseguridad y hacking ético.
  • Acceso a un ordenador con conexión a internet.
  • Mentalidad ética y responsable, ya que se trabajará con técnicas potencialmente sensibles.

Description

Es una guía introductoria que enseña cómo los atacantes usan técnicas de manipulación, recolección de información y software malicioso para comprometer personas y sistemas.

0 Valoraciones

Sin reviews
CodePrime

Prof. CodePrime

@codeprime

$10.99 USD

$14 USD