Easy Learning with Hacking Ético desde Dispositivos Android
IT & Software > Network & Security
2 h
£24.99 £12.99
3.9
44500 students

Enroll Now

Language: Spanish

Seguridad Informática Móvil: Hacking Ético con Android

What you will learn:

  • Seguridad informática móvil
  • Hacking ético con Android
  • Uso de Termux
  • Comandos de Linux
  • Técnicas de phishing
  • OSINT (Inteligencia de Fuentes Abiertas)
  • Pruebas de penetración en Windows
  • Pruebas de penetración en Linux
  • Ataques de fuerza bruta
  • Defensa contra ataques cibernéticos

Description

Conviértete en un experto en seguridad informática móvil. Este curso te enseñará a utilizar tu dispositivo Android como una herramienta para el hacking ético, utilizando la poderosa terminal Termux. Aprenderás técnicas avanzadas de ciberseguridad, desde la configuración de Termux y comandos básicos de Linux hasta la realización de pruebas de penetración éticas en sistemas Windows y Linux.

Explora el mundo del phishing, aprendiendo a crear y detectar ataques de ingeniería social. Desarrolla tus habilidades de OSINT (Inteligencia de Fuentes Abiertas) para recopilar información de forma legal y ética. Domina técnicas de fuerza bruta y otras metodologías para fortalecer tu comprensión de las vulnerabilidades de los sistemas.

Este curso práctico te guiará paso a paso a través de ejemplos concretos y ejercicios prácticos. No necesitas experiencia previa en programación. El curso está diseñado para principiantes y profesionales que desean ampliar sus conocimientos en ciberseguridad móvil.

Lo que aprenderás:

  • Instalación y configuración de Termux
  • Comandos esenciales de Linux
  • Creación y detección de ataques de phishing
  • Técnicas de OSINT (Investigación de fuentes abiertas)
  • Pruebas de penetración en sistemas Windows y Linux
  • Ataques de fuerza bruta
  • Medidas de seguridad para protegerte de ataques cibernéticos

Aprende de forma segura y responsable. Este curso se centra en la educación y la formación ética. Todas las técnicas enseñadas deben utilizarse únicamente con fines educativos y con el consentimiento previo del propietario del sistema.

¡Inscríbete ahora y comienza tu viaje hacia la maestría en ciberseguridad móvil!

Curriculum

Introducción

Esta sección comienza con una introducción general al curso, estableciendo las bases y objetivos del aprendizaje. La lección 'Introducción' proporciona una visión general del contenido y la metodología del curso, preparando al estudiante para las secciones posteriores.

Conceptos Fundamentales de Redes

Esta sección cubre conceptos básicos de redes, incluyendo la explicación de una dirección IP y una dirección MAC. Estas lecciones son cruciales para comprender cómo funcionan las redes y son la base para las técnicas de hacking ético que se enseñarán más adelante. Se describe la función y la importancia de cada uno de estos identificadores únicos en las redes.

Configuración del Entorno de Trabajo

En esta sección, aprenderás a instalar y configurar Termux, la terminal de Linux para Android, y sus dependencias necesarias para realizar las prácticas del curso. También se incluyen comandos básicos de Linux para familiarizarse con el entorno de trabajo. Se guía al estudiante paso a paso en el proceso de instalación y configuración, asegurando una experiencia fluida.

Técnicas de Phishing

Esta sección profundiza en las técnicas de phishing, incluyendo la explicación del concepto, la práctica con la herramienta Zphisher, el camuflaje y acortamiento de enlaces. Se incluye una lección sobre cómo protegerse del phishing. Se cubren ejemplos prácticos para que el alumno comprenda las diferentes etapas de un ataque de phishing y cómo prevenirlo.

Inteligencia de Fuentes Abiertas (OSINT)

Esta sección se centra en las técnicas de OSINT, mostrando cómo obtener contraseñas filtradas de un correo electrónico y geolocalizar una IP. Estas lecciones enseñan métodos legales y éticos para recopilar información públicamente disponible para fines educativos.

Pruebas de Penetración en Windows

Aquí se enseña cómo obtener acceso remoto a una máquina Windows desde un dispositivo Android, utilizando herramientas como Netcat, Powershell y Go. Se guía paso a paso en el proceso de acceso remoto, con ejemplos detallados para cada herramienta.

Pruebas de Penetración en Linux

Esta sección se centra en obtener acceso remoto a una máquina Linux desde un dispositivo Android. Se proporcionan instrucciones detalladas sobre cómo realizar este proceso utilizando las herramientas y técnicas aprendidas previamente.

Otros Ataques y Técnicas Avanzadas

Esta sección explora otros tipos de ataques, incluyendo la instalación de Hydra, introducción al cracking de contraseñas, uso de wordlists, y ataques de fuerza bruta a FTP, SSH y Gmail. Se incluye también un ataque DOS a un servidor web. Se enfatiza la importancia del uso ético y responsable de estas técnicas.

Bonus

Esta sección contiene una lección extra, ofreciendo contenido adicional para complementar el conocimiento adquirido en las secciones anteriores.