Saltear al contenido principal

Aprende Hacking ético con el curso de formación Python Hacker

Tomar Curso

Descripción

Bienvenido a mi curso completo sobre programación de Python y piratería ética. El curso asume que tienes SIN conocimientos previos en cualquiera de estos temas, y al final estarás en un nivel intermedio alto pudiendo combinar ambas habilidades para escribir programas de Python para piratear sistemas informáticos exactamente de la misma manera que lo hacen los piratas de sombrero negro. Eso no es todo, también podrá utilizar las habilidades de programación que aprenda a escribe cualquier programa incluso si no tiene nada que ver con la piratería.

Este curso es muy práctico Pero no descuidaremos la teoría, comenzaremos con los conceptos básicos de piratería ética y programación de Python e instalando el software necesario. Luego bucearemos y comenzaremos a programar de inmediato. Usted aprende todo con el ejemplo, escribiendo programas de piratería útiles, sin conferencias de programación aburridas y secas.

El curso está dividido en varias secciones, cada una tiene como objetivo lograr un objetivo específico, ¡el objetivo suele ser piratear un determinado sistema! Comenzaremos por aprender cómo funciona este sistema y sus debilidades, luego aprenderá cómo escribir un programa en Python para explotar estas debilidades y piratear el sistema. Mientras escribimos el programa, te enseñaré a programar en Python desde cero cubriendo un tema a la vez. Al final del curso, tendrá una serie de programas de piratería ética escritos por usted mismo (ver más abajo) de puertas traseras, registradores de pulsaciones de teclas, recolectores de credenciales, herramientas de pirateo de redes, herramientas de pirateo de sitios web y la lista continúa. También tendrá una comprensión profunda de cómo funcionan los sistemas informáticos, cómo modelar problemas, diseñar un algoritmo para resolver problemas e implementar la solución usando Python.

Como se mencionó en este curso, aprenderá a programar y piratear éticamente al mismo tiempo, aquí están algunos de los temas que se tratarán en el curso:

Temas de programación:

  • Programas de escritura para python 2 y 3.

  • Utilizando módulos y bibliotecas.

  • Variables, tipos… etc.

  • Manejo de la entrada del usuario.

  • Lectura y escritura de archivos.

  • Funciones.

  • Bucles.

  • Estructuras de datos.

  • Regex.

  • Fabricación de desecación.

  • Recursión.

  • Enhebrado.

  • Programación orientada a objetos.

  • Manipulación de paquetes usando scapy.

  • Netfilterqueue.

  • Programación de sockets.

  • Manipulación de cuerdas.

  • Excepciones.

  • Publicación por entregas.

  • Compilación de programas en ejecutables binarios.

  • Envío y recepción de solicitudes HTTP.

  • Analizando HTML.

  • + más!

Temas de piratería:

  • Conceptos básicos de las pruebas de piratería / penetración de redes.

  • Cambiar la dirección MAC y omitir el filtrado.

  • Mapeo de redes.

  • Suplantación de ARP: redirige el flujo de paquetes en una red.

  • Suplantación de DNS: redirige las solicitudes de un sitio web a otro.

  • Espiar a cualquier cliente conectado a la red – ver nombres de usuario, contraseñas, URL visitadas… .etc.

  • Inyecte código en páginas cargadas por cualquier computadora conectada a la misma red.

  • Reemplace los archivos sobre la marcha a medida que los descarga cualquier computadora de la misma red.

  • Detecta ataques de suplantación de identidad de ARP.

  • Omita HTTPS.

  • Cree malware para Windows, OS X y Linux.

  • Crea troyanos para Windows, OS X y Linux.

  • Hackea Windows, OS X y Linux usando una puerta trasera personalizada.

  • Omita los programas antivirus.

  • Utilice un mensaje de inicio de sesión falso para robar credenciales.

  • Muestra actualizaciones falsas.

  • Utilice su propio keylogger para espiar todo lo que se escriba en Windows y Linux.

  • Aprenda los conceptos básicos de las pruebas de piratería / penetración de sitios web.

  • Descubra subdominios.

  • Descubra archivos y directorios ocultos en un sitio web.

  • Ejecute ataques de listas de palabras para adivinar la información de inicio de sesión.

  • Descubra y aproveche las vulnerabilidades XSS.

  • Descubra debilidades en sitios web utilizando su propio escáner de vulnerabilidades

Programas que creará en este curso:

Aprenderá todo lo anterior implementando los siguientes programas de piratería

  • mac_changer: cambia la dirección MAC a lo que queramos.

  • network_scanner: escanea la red y descubre la dirección IP y MAC de todos los clientes conectados.

  • arp_spoofer: ejecuta un ataque de suplantación de identidad arp para redirigir el flujo de paquetes en la red, lo que nos permite interceptar datos.

  • packet_sniffer: filtra los datos interceptados y muestra nombres de usuario, contraseñas, enlaces visitados, etc.

  • dns_spoofer: redirige las solicitudes de DNS, por ejemplo: redirige las solicitudes de un dominio a otro.

  • file_interceptor: reemplaza los archivos interceptados por cualquier archivo que queramos.

  • code_injector: inyecta código en páginas HTML interceptadas.

  • arpspoof_detector: detecta ataques de suplantación de identidad ARP.

  • payload execute_command: ejecuta un comando del sistema en la computadora en la que se ejecuta.

  • execute_and_report payload: ejecuta un comando del sistema e informa el resultado por correo electrónico.

  • download_and_execute payload: descarga un archivo y lo ejecuta en el sistema de destino.

  • download_execute_and_report payload: descarga un archivo, lo ejecuta y notifica el resultado por correo electrónico.

  • reverse_backdoor: brinda control remoto sobre el sistema en el que se ejecuta, nos permite

    • Acceda al sistema de archivos.

    • Ejecute los comandos del sistema.

    • Descargar y cargar archivos

  • keylogger: registra las pulsaciones de teclas y nos las envía por correo electrónico.

  • rastreador: descubre rutas ocultas en un sitio web de destino.

  • discover_subdomains: descubre subdominios en el sitio web de destino.

  • spider: mapea todo el sitio web de destino y descubre todos los archivos, directorios y enlaces.

  • guess_login: ejecuta un ataque de lista de palabras para adivinar la información de inicio de sesión.

  • Vulnerability_scanner: escanea un sitio web de destino en busca de debilidades y produce un informe con todos los hallazgos.

A medida que construya lo anterior, aprenderá:

  • Establecer un laboratorio de pruebas de penetración para practicar la piratería de forma segura.

  • Instalar Kali Linux y Windows como máquinas virtuales dentro de CUALQUIER sistema operativo.

  • Conceptos básicos de Linux.

  • Conceptos básicos de la terminal Linux.

  • Cómo funcionan las redes.

  • Cómo se comunican los clientes en una red.

  • Protocolo de resolución de direcciones – ARP.

  • Capas de red.

  • Sistema de nombres de dominio: DNS.

  • Protocolo de transferencia de hipertexto: HTTP.

  • HTTPS.

  • Cómo funcionan los programas antivirus.

  • Zócalos.

  • Conexión de dispositivos a través de TCP.

  • Transferencia de datos a través de TCP.

  • Cómo funciona el sitio web.

  • Solicitudes GET & POST.

  • ¡Y más!

Al final del curso, tendrás habilidades de programación para escribir cualquier programa, incluso si no tiene nada que ver con la piratería, ¡pero aprenderás a programar programando herramientas de piratería!

Con este curso, recibirá asistencia las 24 horas del día, los 7 días de la semana, por lo que si tiene alguna pregunta, puede publicarla en la sección de preguntas y respuestas y le responderemos en un plazo de 15 horas.

Notas:

  • Este curso se creó solo con fines educativos y todos los ataques se lanzan en mi propio laboratorio o contra dispositivos que tengo permiso para probar.

  • Este curso es totalmente un producto de Zaid Sabih & zSecurity, ninguna otra organización está asociada con él o un examen de certificación. Sin embargo, recibirás una Certificación de finalización del curso de Udemy, aparte de eso, NINGUNA OTRA ORGANIZACIÓN ESTÁ INVOLUCRADA.

Ver Comentarios del Curso

Volver arriba