Hacking Ético Profesional - Enumeración de Objetivos
※注意事項:
1.需透過LINE購物前往並在同一瀏覽器於24小時內結帳才享有回饋,點數將於廠商出貨後,隔天起算之90個日曆天陸續確認發送。
2.國際商家之商品金額及回饋點數依據將以商品未稅價格為準。
3.國際商家之商品金額可能受匯率影響而有微幅差異。
4.若於商家App下單,不符合LINE購物導購資格。商品描述
Que opinan mis Estudiantes:✓ Cristian Pesse [5 estrellas] Buen curso, muchas cosas para aprender y poder repasar, me gusta seguir tomando los cursos, ahora a seguir por el proximo curso, un grande el profesor, como enseña y como persona, un abrazo!!!.✓ Jose Useda [5 estrellas] Muy bueno. Es un profe que enciende la chispa de la curiosidad por el aprendizaje.✓ Manuel Molina [5 estrellas] Muy bueno, siguiendo toda la serie del instructor, te engancha.✓ Juan José Millán Bañuelos [5 estrellas] Un muy buen curso, mantiene el buen nivel al igual que en los otros cursos de la serie. Me parece muy bien narrado, clarifica las explicaciones con los ejercicios presentados, es de resaltar como todo el curso está dado desde un dispositivo móvil. Voy a regresar a las lecciones del curso ya que necesito repetir los ejercicios intentando también con otras herramientas alternativas. Excelente Diego, estoy enganchado a esta serie de cursos, pienso terminarlos todos. Descripción: En esta quinta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de Enumeración que realiza un Hacker Ético, como operan las sesiones nulas, como solventar el error de sistema número 5, en las mismas y el uso pormenorizado de herramientas automáticas bajo GNU/Linux, Android y Windows. Verás también las diferentes técnicas de Enumeración (más de 16 maneras), incluso la Enumeración de Grupos, Usuarios, Servicios (Roles) de los Servidores, recursos compartidos, tablas de información NetBIOS, detección de dominios internos y políticas de Seguridad de sus contraseñas (edad, privilegios, nombres completos, comentarios, etc.). Definiremos la Enumeración SNMP y sus tablas MiB's, utilizaremos Enumeradores LDAP de Active Directoy, desde el teléfono celular o cajas Microsoft (Windows). Instrumentarás Enumeración de los protocolos SMTP (correo), NTP (fecha y hora remotas), HTTP (páginas Web), verás la utilidad de los ASN's y descubrirás enlaces ocultos en las páginas Web objetivo. Harás sesiones nulas contra máquinas en la red, desde tu móvil con Android, Windows y GNU/Linux, valorarás su peligrosidad y estudiarás las contramedidas a las mismas. Prepararás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles. Estudiarás y definirás a la Enumeración dentro del ciclo del Hacking Ético y verás un típico escenario de uso. Analizarás las contraseñas predeterminadas y los escaneadores rápidos de NetBIOS y verás como, bajo ciertas circunstancias, te será posible remotamente, listar y cerrar procesos (incluso apagar o reiniciar al objetivo), enumerar las características de hardware, ejecutar y cerrar aplicaciones, ver los archivos abiertos por otros en el Servidor comprometido (nombre del file), que usuarios estan logeados en el mismo en esos momentos y mucho mas. Para finalizar, descubrirás los servicios que se estén ejecutando en puertos cambiados o no estándar, para poder derrotar a las técnicas de Hardening o endurecimiento de la Seguridad por ofuscación, que les puedan haber configurado a los objetivos, los auditores de Seguridad de IT.¡ATENCION!: Sumamos una nueva sección al final del Curso denominada NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.