via Udemy |
Go to Course: https://www.udemy.com/course/aprende-ethical-hacker-preparando-el-examen-ceh-practical/
The "#Unofficial# CEH Practical Certified Ethical Hacker desde 0" course on Coursera offers a comprehensive introduction to the fundamentals of ethical hacking. Designed for beginners, this course aims to equip students with the essential knowledge required to excel in the Certified Ethical Hacker (CEH) Practical exam and to build a solid foundation for future advancement in cybersecurity. ### Course Overview This course covers a wide range of topics, starting from the basics of setting up a hacking lab to advanced hacking techniques. It is structured into detailed modules that mirror real-world hacking scenarios, making it highly practical and applicable. The key areas include network scanning, enumeration, web server hacking, web application attacks, vulnerability analysis, system hacking, malware threats, sniffing, social engineering, denial of service, session hijacking, evasion techniques, wireless network hacking, mobile and IoT device hacking, cloud security, cryptography, and footprinting. ### Strengths - **Hands-On Approach:** The course emphasizes practical skills through step-by-step tutorials, allowing learners to build and configure their own hacking laboratories. - **Comprehensive Content:** Covering a broad spectrum of topics, from network discovery to advanced attacks like IoT hacking and cloud security, it provides an in-depth understanding of various attack vectors. - **Preparation for CEH Practical:** The content aligns closely with the CEH Practical exam requirements, making it an excellent prep resource. - **Real-World Relevance:** Examples and tools used are applicable to current cybersecurity practices, offering learners skills that are immediately transferable. ### Recommendations This course is highly recommended for: - Beginners interested in cybersecurity and ethical hacking. - IT professionals seeking to enhance their security skills. - Students preparing for the CEH Practical certification. However, learners should have a basic understanding of computer networks and operating systems to maximize their learning experience. Since the course is unofficial, it may lack some official recognition for certification purposes, but it is an excellent resource for acquiring practical hacking skills. ### Final Verdict If you are starting your journey into ethical hacking or preparing for CEH Practical certification, this course is a valuable, well-structured option. Its practical focus and comprehensive content make it suitable for anyone eager to develop hands-on hacking skills from scratch.
Este curso va orientado a obtener los conocimientos de la base que todo Hacker Etico debe tener para poder evolucionar de forma correcta, ademas permite prepararse de forma correcta para poder pasar el examen de CEH Practical.Las secciones principales y temas principales del curso son los siguientes: Construcción del laboratorioPresentación del laboratorioInstalación del laboratorioConfiguración del laboratorioEscaneo de redes (Modulo 03 en C.E.H)01.01.Realizar descubrimiento de host01.02.Realizar descubrimiento de puertos y servicios01.03.Realizar descubrimiento de sistema operativo01.04.Escanee más allá de IDS y Firewall01.05.Realice un escaneo de red utilizando varias herramientas de escaneoEnumeración (Modulo 04 en C.E.H)00.00.Preparación del laboratorio02.01.Realizar enumeración NetBIOS02.02.Realizar enumeración SNMP02.03.Realizar enumeración LDAP02.04Realizar enumeración NFS02.05.Realizar enumeración DNS02.06.Realizar enumeración SMTP02.07.Realizar enumeración RPC, SMB y FTP02.08.Realizar enumeraciones utilizando varias herramientas de enumeración.Hackear servidores web (Modulo 13 en C.E.H)03.01.Footprinting del servidor web03.02.Realizar un ataque al servidor webHackear aplicaciones web (Modulo 14 en C.E.H)04.01.Footprinting de la infraestructura web04.02Realizar ataques a aplicaciones webSQL Injection (Modulo 15 en C.E.H)05.01.Realizar ataques de inyección SQL05.02.Detecte vulnerabilidades de inyección SQL utilizando varias herramientas de detección de inyección SQLAnálisis de vulnerabilidades (Modulo 05 en C.E.H)06.01.Realizar investigaciones de vulnerabilidad con sistemas de puntuación de vulnerabilidad y bases de datos.06.02.Realizar una evaluación de vulnerabilidad utilizando varias herramientas de evaluación de vulnerabilidad.Hackeo del sistemas (Modulo 06 en C.E.H)07.01.Obtener acceso al sistema07.02.Realice una escalada de privilegios para obtener mayores privilegios07.03.Mantener el acceso remoto y ocultar actividades maliciosas07.04.Borrar registros para ocultar la evidencia de compromisoMalware Threats (Amenazas de malware) (Modulo 07 en C.E.H)08.01.Obtenga acceso al sistema de destino mediante troyanos08.02.Infectar el sistema de destino utilizando un virus.08.03.Realizar análisis de malware estático08.04.Realizar análisis dinámico de malwareSniffing (Modulo 08 en C.E.H)09.01.Realizar Sniffing activo09.02.Realice un Sniffing de redes utilizando varias herramientas de Sniffing09.03.Detectar Sniffing de redesIngeniería social (Modulo 09 en C.E.H)10.01.Realizar ingeniería social utilizando diversas técnicas.10.02.Detectar un ataque de phishingDenegación de servicio (Modulo 10 en C.E.H)11.01.Realizar ataques DoS y DDoS utilizando diversas técnicas.11.02.Detecta y protege contra ataques DoS y DDoSSession Hijacking (Secuestro de sesión) (Modulo 11 en C.E.H)12.01.Realizar secuestro de sesión12.02.Detectar secuestro de sesiónEvadiendo IDS, Fierwalls y Honeypots (Modulo 12 en C.E.H)13.01.Realizar detección de intrusiones utilizando varias herramientas13.02.Evadir firewalls utilizando diversas técnicas de evasiónHackear redes inalámbricas (Modulo 16 en C.E.H)14.01.Realizar análisis de tráfico inalámbrico14.02.Realizar ataques inalámbricosHackear plataformas móviles (Modulo 17 en C.E.H)15.01.Hackear dispositivos Android15.02.Proteja los dispositivos Android utilizando varias herramientas de seguridad de AndroidHackeo de IoT y OT (Modulo 18 en C.E.H)16.01.Realizar tomas de huellas utilizando diversas técnicas de toma de huellas.16.02.Capture y analice el tráfico de dispositivos IoTHackeo de computación en la nube (Modulo 19 en C.E.H)17.01.Realizar la enumeración de depósitos de S3 utilizando varias herramientas de enumeración de depósitos de S317.02.Explotar depósitos S3 y realice una escalada de privilegios para obtener mayores privilegiosCriptografía (Modulo 20 en C.E.H)18.01.Cifrar la información utilizando varias herramientas de criptografía.18.02.Crear un certificado autofirmado18.03.Realizar cifrado de correo electrónico18.04.Realizar cifrado de disco18.05.Realizar Criptoanálisis utilizando varias herramientas de Criptoanálisis.Footprinting y reconocimiento (Modulo 01 en C.E.H)19.01.Realizar Footprinting a través de motores de búsqueda19.02.Realizar Footprinting a través de servicios web19.03.Realizar Footprinting a traves de redes sociales19.04.Realizar Footprinting del sitio web19.05.Realizar Footprinting de correo electrónico19.06.Realizar Footprinting Whois y DNS19.07.Realizar Footprinting de red19.08.Realizar Footprinting utilizando varias herramientas de huellas