¿Qué aprenderás?

  • Information Gathering
  • Fuerza Bruta a Subdominios con DNSPYTHON
  • Sockets – Procesos - Subprocesos
  • Network Scanning con Python
  • Fuerza Bruta & Explotación con Python
  • Desarrollo de Malware con Python

Contenido del Curso

Total Clases: 63 lectures Total Horas: 12
  • Detección de Web Sites’ Headers con Request
  • Enviando Datos vía POST con Request
  • Interacción con Formularios desde Python
  • Detectar Tecnologías con Wappalyzer
  • Obtener la Versión de WordPress (CMS)
  • Enumeración de Temas Instalados
  • Enumeración de Usuarios de WordPress
  • Recolectar Información de Registros DNS
  • Fuerza Bruta a Subdominios con DNSPYTHON
  • Recolecta Información con WHOIS desde Python
  • Geolocalización de Servidores con Python
  • Detección de Cloudflare en Web Sites con Python
  • El Módulo OS en Python
  • Ejecución de Comandos desde Python
  • Obtener Lista de Procesos del Sistema Objetivo
  • Fusión de Subprocesos con el Módulo OS
  • El Módulo SUBPROCESS en Python
  • Obtener Información del Sistema Operativo (SYSINFO)
  • Cambiar el MAC Address de un Sistema con Python
  • Replicación con SHUTIL (Concepto de WORM)
  • Trabajando con Expresiones Regulares (RE)
  • Refactoring & HouseKeeping
  • Banner Grabbing de Servicios con Sockets
  • Creación de un BACKDOOR con Python
  • Fases de Network Scanning
  • Creación de Paquetes con SCAPY
  • Utilizar SCAPY con ARP Request
  • Enviar & Recibir Paquetes con SCAPY
  • Scripting Host Discovery
  • Scripting ARP Spoofer
  • Scripting Packet Sniffer
  • Scripting DNS Spoofer
  • Creación de un Network Scanner
  • Creación de un Host Discovery
  • Integración de NMAP con Python
  • Integración de SHODAN con Python
  • Ejecutar Fuerza Bruta a un Servidor FTP
  • Ejecutar Fuerza Bruta a un Servidor SSH
  • Detección de Vulnerabilidades de SQL Injection
  • Explotación de LFI (Local File Inclusion)
  • Explotación de RCE (Remote Code Execution)
  • Explotación de XSS (Cross Site Scripting)
  • Creación de un KEYLOGGER
  • Registro de Ficheros y Envío de forma Remota
  • Migración de Procesos en Background
  • Creación de un BACKDOOR
  • Conexión de Equipos mediante Sockets
  • Implementación de SKELETON en Servidor
  • Creación de un TROYANO
  • Generación de Archivos Ejecutables
  • Arquitectura de los Ransomware
  • Estructura y Funcionamiento de los Ransomware
  • Verificación de Conexión y Recolección de Archivos
  • Generación de Symmetric Key
  • Realizando el Cifrado de Información
  • Registro de Symmetric Key
  • Desplegando el Ransomware
  • Verificación de funcionamiento
  • Trabajando con el Módulo HASHLIB
  • Cifrado de Información con MD5, SHA1, SHA256, SHA384, SHA512
  • Crear un Network Scanning con SCAPY
  • Sniffer FTP con SCAPY y Python
  • Sniffer HTTP con SCAPY y Python

Descripción

Python es un lenguaje adoptado por la industria de la Seguridad Informática y el Pentesting debido
a su simpleza y practicidad. Python posee librerías para realizar tareas ofensivas como defensivas a
nivel de seguridad.
El objetivo es capacitar a los estudiantes en el Desarrollo Ofensivo para que puedan construir sus
propias herramientas de Hacking y Pentesting aplicándolas en las fases de Information Gathering,
Network Scanning, Port Scanning y Host Discovery.
Explotaremos Vulnerabilidades de LFI, RCE, XSS y realizaremos Ataques de Fuerza Bruta de
Servidores FTP y SSH.

Requisitos

  • apacitación OffLine (a tu propio ritmo) con Laboratorios 100% prácticos Todos los Laboratorios son realizados paso a paso desde cero Computador con un mínimo de 8GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 65 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here