Hacking Ético Profesional – Enumeración de Objetivos
¡Oferta!

Hacking Ético Profesional – Enumeración de Objetivos

$0.99

-95%

Detecta usuarios, recursos válidos y políticas de Seguridad en el Objetivo

Entrega inmediata

  • Reproducción Online
  • Descargas ilimitadas
  • Servidor Mega.nz
Guaranteed Safe Checkout

En esta quinta parte de mi curso de Hacking Ético, de carácter Profesional y práctico, aprenderás sobre los diferentes tipos de Enumeración que realiza un Hacker Ético, como operan las sesiones nulas, como solventar el error de sistema número 5, en las mismas y el uso pormenorizado de herramientas automáticas bajo GNU/Linux, Android y Windows.

Verás también las diferentes técnicas de Enumeración (más de 16 maneras), incluso la Enumeración de Grupos, Usuarios, Servicios (Roles) de los Servidores, recursos compartidos, tablas de información NetBIOS, detección de dominios internos y políticas de Seguridad de sus contraseñas (edad, privilegios, nombres completos, comentarios, etc.).

Definiremos la Enumeración SNMP y sus tablas MiB’s, utilizaremos Enumeradores LDAP de Active Directoy, desde el teléfono celular o cajas Microsoft (Windows).

Instrumentarás Enumeración de los protocolos SMTP (correo), NTP (fecha y hora remotas), HTTP (páginas Web), verás la utilidad de los ASN’s y descubrirás enlaces ocultos en las páginas Web objetivo.

Harás «sesiones nulas» contra máquinas en la red, desde tu móvil con Android, Windows y GNU/Linux, valorarás su peligrosidad y estudiarás las contramedidas a las mismas.

Prepararás máquinas Virtuales que ejecutaremos desde nuestros teléfonos celulares o tablets con Android, para poder correr sistemas Microsoft (Windows) y GNU/Linux (Kali Linux) y así ocultar nuestras operatorias al ser totalmente móviles.

Estudiarás y definirás a la Enumeración dentro del ciclo del Hacking Ético y verás un típico escenario de uso.

Analizarás las contraseñas predeterminadas y los escaneadores rápidos de NetBIOS y verás como, «bajo ciertas circunstancias», te será posible remotamente, listar y cerrar procesos (incluso apagar o reiniciar al objetivo), enumerar las características de hardware, ejecutar y cerrar aplicaciones, ver los archivos abiertos por otros en el Servidor comprometido (nombre del file), que usuarios estan logeados en el mismo en esos momentos y mucho mas.

Para finalizar, descubrirás los servicios que se estén ejecutando en puertos cambiados o no estándar, para poder derrotar a las técnicas de «Hardening» o endurecimiento de la Seguridad por ofuscación, que les puedan haber configurado a los objetivos, los auditores de Seguridad de IT.

¿Para quién es este curso?
  • Personas interesadas en la In / Seguridad informática de sus ordenadores en red.
  • Administradores de Sistemas IT.
  • Cyber Detectives.
  • Estudiantes de Redes Cisco CCNA y CCNP.