Hacking Etico - Paginas Web y Bases de Datos

Aprende a XSS, inyeccion SQL, y mucho mas! Hackea Paginas Web, Servidores, Aplicaciones y obten acce

0.0

Course in English

  • 30 days Money Back Guarantee

  • Certificate of Completion

  • More than 3 hours of content

  • Lifetime
    access

Teacher: Eric Alexander
Details

Description

Objectives

  • Instale el laboratorio de hacking y el software necesario (funciona en Windows,
  • Descubrir, explotar y mitigar una serie de vulnerabilidades peligrosas.
  • Utilice técnicas avanzadas para descubrir y explotar estas vulnerabilidades.
  • Evitar las medidas de seguridad y aumentar los privilegios.
  • Interceptar solicitudes utilizando un proxy.
  • Hackear todos los sitios web en el mismo servidor.
  • Filtros de derivación y seguridad del lado del cliente
  • Adoptar consultas SQL para descubrir y explotar las inyecciones SQL en páginas s
  • Obtenga un control total sobre el servidor de destino mediante inyecciones SQL
  • Descubra y explote las inyecciones ciegas de SQL
  • Instalar Kali Linux - un sistema operativo de pruebas de penetración
  • Instalar ventanas y sistemas operativos vulnerables como máquinas virtuales para
  • Aprende comandos de linux y cómo interactuar con la terminal
  • Aprende lo básico de linux
  • Comprender cómo funcionan los sitios web y las aplicaciones web
  • Comprender cómo se comunican los navegadores con los sitios web
  • Recopilar información confidencial sobre sitios web
  • Descubrir los servidores, tecnologías y servicios utilizados en el sitio web de
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web
  • Buscar todos los subdominios asociados a un sitio web
  • Descubrir directorios y archivos inéditos asociados a un sitio web de destino
  • Encontrar todos los sitios web alojados en el mismo servidor que el sitio web de
  • Descubra, explote y corrija las vulnerabilidades de la carga de archivos
  • Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga un contr
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código
  • Aproveche las vulnerabilidades de ejecución avanzada de código y obtenga control
  • Descubra, explote y arregle vulnerabilidades de inclusión de archivos locales
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obte
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos remotos y obte
  • Descubra, arregle y aproveche las vulnerabilidades de la inyección SQL
  • Evitar formularios de inicio de sesión e iniciar sesión como administrador media
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos sensibles,
  • Evitar el filtrado e iniciar sesión como administrador sin contraseña mediante i
  • Filtro de derivación y medidas de seguridad
  • Lectura y escritura de archivos en el servidor mediante inyecciones SQL
  • Parchea inyecciones de SQL rápidamente
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones de S
  • Descubra vulnerabilidades XSS reflejadas básicas y avanzadas
  • Descubra vulnerabilidades XSS almacenadas básicas y avanzadas
  • Descubra las vulnerabilidades XSS basadas en DOM
  • Como usar BeEF
  • Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almac
  • Robar credenciales de víctimas enganchadas
  • Ejecutar código javascript en víctimas enganchadas a BeEF
  • Crear una puerta trasera indetectable
  • Hackee ordenadores conectados y obtenga el control total sobre ellos.
  • Corrija las vulnerabilidades XSS y protéjase de ellas como usuario
  • A qué nos referimos con fuerza bruta y ataques de listas de palabras
  • Crear una lista de palabras o un diccionario
  • Lanzar un ataque a la lista de palabras y adivinar la contraseña del administrad
  • Descubra todas las vulnerabilidades anteriores automáticamente utilizando un pro
  • Ejecutar comandos del sistema en el servidor web de destino
  • Acceder al sistema de archivos (navegar entre directorios, leer/escribir archivo
  • Descargar, subir archivos
  • Pasar por alto las medidas de seguridad
  • Acceso a todos los sitios web en el mismo servidor web
  • Conectarse a la base de datos y ejecutar consultas SQL o descargar toda la base

Instructional level

Introductory

Requirements

  • Habilidades básicas de TI
  • No se requieren conocimientos de Linux, programación o hacking.
  • Ordenador con un mínimo de 4 GB de RAM/memoria

Who should take this online course

- Cualquiera que esté interesado en aprender sobre hacking de sitios web y aplicaciones web / pruebas de penetración

- Cualquiera que quiera aprender cómo los hackers piratean sitios web

- Cualquiera que quiera aprender a proteger sitios web y aplicaciones web de los hackers

- Desarrolladores web para que puedan crear aplicaciones web seguras y asegurar las ya existentes.

- Administradores web para que puedan proteger sus sitios web