De estar interesado en adquirir conocimientos introductorios a hacking ético puede optar por matricularse en nuestro curso básico de hacking ético, o si prefiere adquirir conocimientos más avanzados en ciberseguridad ofensiva puede adquirir nuestro curso avanzado.
Hacking Etico: Curso de Metasploit Framework [MEGA]
La seguridad en dispositivos Android se ha vuelto cada vez más importante debido a la gran demanda que hay en el mundo con respecto a Smartphones, Smart tv, relojes, impresoras e incluso computadoras y laptops. Es debido a este incremento de dispositivos inteligentes que usan Android que las amenazas para los usuarios han aumentado de una manera desproporcionada, un claro ejemplo de esto es lo sucedido durante la pandemia, ya que la mayoría de las personas empezaron a trabajar desde casa debido a la contingencia, muchos ciberdelincuentes aprovecharon esto para revivir viejos Malware como crear nuevos Malwares, esto provocó una gran cantidad de ataques y nuevas formas de estafas, como resultado muchas personas fueron víctimas de robo de información, fraude y robo bancario, dada la necesidad de más expertos en el tema del pentesting de Android cree este curso que aborda los temas más básicos como técnicas muy avanzadas de simulaciónes de ataques reales, si te interesa ser un experto en el penstesting y hacking de Android te invito a seguirme en el curso. Este curso fue creado pensando en los escenarios mas reales que puedan proporcionarte los mejores ejemplos de ataques en la vida real.
Este curso está constituido por varios temas, empezamos viendo temas básicos como la configuración del entorno de trabajo, donde utilizaremos Kali Linux, Android 10, 11 y 12 para realizar los ataques mas eficaces contra las versiones mas nuevas de Android que pueden estar en uso en el mercado, también implementaremos dispositivos reales con las versiones de Android 11 y 12 con todos sus parches de seguridad para tener un escenario lo mas cerca a un caso de la vida real, después te daré una introducción al tema del pentesting y hacking de dispositivos Android, enseguida pasaremos a la parte práctica del curso en la que se centra la mayoría del curso, la parte práctica del curso esta constituida de 3 laboratorios donde realizaremos pruebas en entornos seguros para poder comprender como funcionan los ataques más utilizados en dispositivos Android, en el primer laboratorio utilizaremos Metasploit Framework para realizar ataques completos a Android 11 y 12, durante la ejecución del ataque podremos sacar fotos, videos y audios de una forma práctica, también seremos capaces de enviar y ver SMS, podremos ver los contactos y las llamadas hechas por el dispositivo, e incluso seremos capaces de navegar por el directorio de archivos y extraer documentos multimedia y archivos varios, todo esto nos ayudara a comprender mejor como funcionan estos ataques para poder mitigarlos de la manera mas sencilla, en este módulo también veremos como se carga una aplicación real con un payload para posterior hacer un ataque con una aplicación real modificada y extraer la misma información que vimos al principio del modulo 1, usaremos 2 ejemplos de apk original modificada, en este caso FACEBOOK y INSTAGRAM, y por ultimo veremos como se hacen estos ataques de forma remota, es decir sin depender de una red local, ejecutando ataques en cualquier parte del mundo. En el segundo modulo usaremos una aplicación externa que no viene incluida en Kali Linux pero yo te enseñare como instalarla, la aplicación para pentesting avanzado L3MON, esta aplicación nos permitirá realizar ataques avanzados simulando la invasión externa de un atacante, cuando ejecutemos este ataque podremos extraer todo tipo de datos como, SMS, fotos, videos, archivos, bases de datos, notificaciones de aplicaciones, posiciones de GPS, contactos, llamadas y audios, esta herramienta es muy poderosa y cuando terminemos de usarla podrás ser capas de realizar una evaluación de amenazas de una forma rápida y precisa, este segundo laboratorio es el mas largo y el mas importante ya que simula un ataque de la manera más cercana aun caso de la vida real, también veremos como realizar ataques remotos utilizando 4G y 3G para atacar desde cualquier parte del mundo, después de este laboratorio podrás tener la confianza necesaria para responder a cualquier contingencia de seguridad, y no habrá falla que no puedas detectar, y por ultimo en el tercer laboratorio veremos una herramienta muy similar a Metasploit, AndroRAT una herramienta muy capaz y poderosa, en este último laboratorio veremos algo muy parecido al laboratorio 1 donde utilizamos Metasploit como herramienta principal, después veremos un modulo de ofuscación, donde podremos ser testigos de como los ciberdelincuentes ocultan sus Malware para evitar los Antivirus, esto te ayudara a tener una mejor comprensión de como identificar amenazas potenciales que pueden hacer perder millones a las empresas que proteges como pentester y por ultimo veremos un módulo de asesoramiento de identificación de amenazas.
El libro presenta de una manera ordenada la organización un tanto caótica de la arquitectura de Metasploit. Esto subsana lo que habitualmente supone una dificultad a los auditores de seguridad que necesiten utilizar el framework. El enfoque eminentemente práctico, mediante la escenificación de pruebas de concepto, guiará al lector a través de un gran número de posibilidades, para que de esta manera consiga asentar sus conocimientos en el framework y disponer así de distintos recursos para realizar distintas fases de un test de intrusión con la ayuda de Metasploit Framework.
2ff7e9595c
Comments