¿Cuáles son algunos cursos gratuitos buenos y efectivos para aprender las pruebas de penetración paso a paso?

Usted debe este curso completo en el sitio web y aplicaciones web Hacking!

En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.

Este curso se enfoca en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.

Aprenda cómo piratear sitios web y aplicaciones web como hackers de black hat, y aprenda cómo protegerlos de estos hackers.

Curso Link- Aprender sitio web Hacking / Pruebas de penetración desde cero

¿Qué aprenderás en este curso?

  • Configurar un entorno de laboratorio para practicar el hacking.
  • Instale Kali Linux – un sistema operativo de pruebas de penetración
  • Instale Windows y sistemas operativos vulnerables como máquinas virtuales para probar
  • Aprende los comandos de Linux y cómo interactuar con el terminal.
  • Aprender lo básico de linux
  • Entender cómo funcionan los sitios web y las aplicaciones web.
  • Entender cómo los navegadores se comunican con los sitios web.
  • Recopilar información sensible sobre los sitios web
  • Descubra servidores, tecnologías y servicios utilizados en el sitio web de destino.
  • Descubra correos electrónicos y datos confidenciales asociados con un sitio web específico
  • Encuentra todos los subdominios asociados con un sitio web
  • Descubra directorios y archivos no publicados asociados con un sitio web de destino.
  • Encuentre todos los sitios web alojados en el mismo servidor que el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de carga de archivos.
  • Aproveche las vulnerabilidades avanzadas de carga de archivos y obtenga un control total sobre el sitio web de destino
  • Interceptar solicitudes utilizando un proxy
  • Descubrir, explotar y corregir vulnerabilidades de ejecución de código.
  • Aproveche las vulnerabilidades avanzadas de ejecución de código y obtenga el control total sobre el sitio web de destino
  • Descubrir, explotar y corregir vulnerabilidades de inclusión de archivos locales
  • Aproveche las vulnerabilidades avanzadas de inclusión de archivos locales y obtenga un control total sobre el sitio web de destino
  • Aproveche las vulnerabilidades avanzadas de inclusión remota de archivos y obtenga un control total sobre el sitio web de destino
  • Descubrir, corregir y explotar vulnerabilidades de inyección SQL
  • Omita los formularios de inicio de sesión e inicie sesión como administrador utilizando inyecciones de SQL
  • Escribir consultas SQL para encontrar bases de datos, tablas y datos confidenciales, como nombres de usuario y contraseñas usando inyecciones SQL.
  • Omita el filtrado e inicie sesión como administrador sin contraseña utilizando inyecciones de SQL
  • Adopte consultas SQL para descubrir y explotar inyecciones de SQL en páginas más seguras.
  • Filtrado de bypass y medidas de seguridad.
  • Descubrir y explotar inyecciones ciegas de SQL.
  • Leer / escribir archivos en el servidor usando inyecciones SQL
  • Obtenga el control total sobre el servidor de destino mediante inyecciones de SQL
  • Parche las inyecciones de SQL rápidamente
  • Aprenda la forma correcta de escribir consultas SQL para evitar inyecciones SQL
  • Descubra vulnerabilidades básicas y avanzadas reflejadas en XSS.
  • Descubra las vulnerabilidades básicas y avanzadas de XSS almacenadas.
  • Descubra las vulnerabilidades de XSS basadas en DOM
  • Cómo utilizar el marco de BeEF
  • Enganche a las víctimas a BeEF utilizando vulnerabilidades XSS reflejadas, almacenadas y basadas en DOM
  • Robar credenciales de víctimas enganchadas
  • Ejecutar código javascript en víctimas enganchadas
  • Crea una puerta trasera indetectable.
  • Piratea computadoras enganchadas y obtén control total sobre ellas
  • Corrija las vulnerabilidades de XSS y protéjase de ellas como usuario
  • ¿Qué entendemos por fuerza bruta y ataques de lista de palabras?
  • Crear una lista de palabras o un diccionario
  • Lanzar un ataque de lista de palabras y adivinar la contraseña del administrador
  • Descubre todas las vulnerabilidades anteriores automáticamente mediante un proxy web
  • Ejecutar comandos del sistema en el servidor web de destino
  • Acceder al sistema de archivos (navegar entre directorios, leer / escribir archivos)
  • Descargar, subir archivos
  • Medidas de seguridad de bypass
  • Accede a todos los sitios web en el mismo servidor web
  • Conéctese a la base de datos y ejecute consultas de SQL o descargue la base de datos completa a la máquina local

Pre-requisito para tomar este curso

  • Habilidades básicas de TI

¿Quién es el público objetivo?

  • Cualquier persona que esté interesada en aprender pruebas de penetración / piratería de sitios web y aplicaciones web
  • Cualquiera que quiera aprender cómo hackers piratean sitios web.
  • Cualquiera que quiera aprender cómo proteger sitios web y aplicaciones web de hackers
  • Desarrolladores web para que puedan crear una aplicación web segura y proteger las existentes.
  • Administradores web para que puedan asegurar sus sitios web.

Descripción del curso por instructor

Bienvenido al curso integral sobre sitios web y aplicaciones web de piratería informática. En este curso, comenzará como un principiante sin conocimientos previos sobre pruebas de penetración o piratería.

Este curso se enfoca en el lado práctico de las pruebas de penetración sin descuidar la teoría detrás de cada ataque. Antes de saltar a las pruebas de penetración, primero aprenderá cómo configurar un laboratorio e instalar el software necesario para practicar las pruebas de penetración en su propia máquina.

Luego, aprenderá qué es un sitio web, cómo funciona , en qué se basa, qué significa un servidor web, una base de datos y cómo todos estos componentes funcionan juntos para darnos sitios web en funcionamiento.

Una vez que entienda cómo funcionan los sitios web, comenzaremos a hablar sobre cómo podemos explotar estos componentes y este método de comunicación para llevar a cabo una serie de ataques poderosos. Este curso lo llevará de un nivel principiante a uno más avanzado. Cuando termine, podrá lanzar ataques y probar la seguridad de los sitios web y las aplicaciones web de la misma manera que lo harían los hackers de sombrero negro, no solo eso. pero podrás reparar estas vulnerabilidades y proteger los sitios web de ellas. Todos los ataques explicados en este curso se lanzan contra dispositivos reales en mi laboratorio.

El curso se divide en las tres secciones principales:

1. Recopilación de información : esta sección le enseñará cómo recopilar información sobre su sitio web de destino, aprenderá cómo descubrir el servidor DNS utilizado, los servicios, subdominios, directorios no publicados, archivos confidenciales, correos electrónicos de usuario, sitios web sobre el mismo servidor e incluso el proveedor de alojamiento web. Esta información es crucial ya que aumenta las posibilidades de poder acceder con éxito al sitio web de destino.

2. Descubrir, explotar y reparar : en esta sección aprenderá cómo descubrir, explotar y corregir una gran cantidad de vulnerabilidades, esta sección está dividida en varias subsecciones, cada una de las cuales cubre una vulnerabilidad específica. Primero, aprenderá qué. es esa vulnerabilidad y lo que nos permite hacer , entonces aprenderá cómo explotar esta vulnerabilidad y, finalmente, veremos el código que causa esta vulnerabilidad y le mostraremos cómo solucionarlo y proteger el sitio web, el Se cubren las siguientes vulnerabilidades en el curso:

  • Carga de archivos: esta vulnerabilidad permite que los atacantes carguen archivos ejecutables en el servidor web de destino, explotar estas vulnerabilidades adecuadamente le da un control total sobre el sitio web de destino .
  • Ejecución del código: esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, esto se puede usar para ejecutar código malicioso y obtener un acceso de shell inverso que le da al atacante control total sobre el servidor web de destino.
  • Inclusión de archivos locales: esta vulnerabilidad se puede usar para leer cualquier archivo en el derver de destino, se puede aprovechar para leer archivos confidenciales . Sin embargo, no nos detendremos en eso, aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da control total sobre el servidor web de destino .
  • Inclusión de archivos remotos: esta vulnerabilidad puede ser cargar archivos remotos en el servidor web de destino, explotar esta vulnerabilidad adecuadamente le da control total sobre el servidor web de destino .
  • Inyección de SQL: esta es una de las secciones más grandes del curso, esto se debe a que es una de las vulnerabilidades más peligrosas de todas, se encuentra en todas partes, no solo eso sino que puede explotarse para hacer todas las cosas que permiten las vulnerabilidades anteriores. y más , así que le permite iniciar sesión como administrador sin saber la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, como nombres de usuario, contraseñas, tarjetas de crédito … etc., leer archivos almacenados en el servidor, escribir archivos en el servidor servidor e incluso obtener un acceso de shell inverso que le da un control total sobre el servidor web!
  • XSS: esta vulnerabilidad se puede usar para ejecutar código javascript en usuarios que acceden a páginas vulnerables, no nos detendremos en eso, aprenderá cómo robar credenciales de los usuarios (como las contraseñas de facebook o youtube) e incluso obtendrá acceso completo a su computadora Aprenderá los tres tipos ( reflejado, almacenado y basado en DOM ).
  • Administración de sesión insegura : en esta sección aprenderá cómo explotar la administración de sesión insegura en aplicaciones web e iniciar sesión en otras cuentas de usuario sin saber su contraseña, también aprenderá cómo descubrir y explotar CSRF (Cross Site Reguest Forgery).
  • Ataques de fuerza bruta y diccionario : en esta sección aprenderá qué son estos ataques, cuál es la diferencia entre ellos y cómo lanzarlos; en casos exitosos, podrá adivinar la contraseña para su inicio de sesión de destino .

3. Explotación posterior : en esta sección aprenderá qué puede hacer con el acceso que obtuvo al explotar las vulnerabilidades anteriores , aprenderá cómo convertir el acceso de shell inverso a un acceso Weevely y viceversa, también aprenderá cómo ejecutar Comandos del sistema en el servidor de destino, navegar entre directorios, acceder a otros sitios web en el mismo servidor , cargar / descargar archivos, acceder a la base de datos e incluso descargar la base de datos completa a su máquina local, aprenderá cómo evitar la seguridad y hacer todo eso. ¡Incluso si no tuvieras permisos para hacer eso!

Todos los ataques en este curso son ataques prácticos que funcionan contra cualquier sitio web real , en cada vulnerabilidad aprenderá la explotación básica , luego aprenderá métodos avanzados que le otorgarán más privilegios o le permitirán omitir las medidas de seguridad . Aprenderá cómo y por qué estas vulnerabilidades son explotables , cómo solucionarlas y cuáles son las prácticas correctas para evitar cubrirlas.

Como dijo Ethan Lucy Hack Este sitio es bueno. Pero no estoy seguro de por qué tanta gente ahora quiere “cursos” para este tipo de cosas. Si desea cursos, alguien los proporcionará por usted, como es la naturaleza de Internet, pero ¿es eso lo que realmente necesita?

Yo usaría la virtualización para su ventaja en su lugar. Configure una imagen de Hyper-V o VMware que ejecute un servidor web o un servidor de bases de datos, haga que un amigo establezca las contraseñas en algo que no sabe y haga lo mismo con ellos en otra máquina virtual e intente romperlas. Es tuyo tan aplastar. Nadie lo va a arrestar, nadie lo va a calificar, usted no tiene que pagar ningún “huckster” por un “curso”.

De esta manera aprenderás múltiples cosas. Autodisciplina, autoeducación y paciencia.

Lo que me pareció muy gracioso acerca de las personas que trataban de contratarme para hacer pruebas de penetración en un servidor dirían “¿cuántos días necesito?”, Como si fuera posible entrar en un servidor seguro en un número determinado de días. Es posible que esté trabajando en su máquina virtual durante 1 día antes de romperlo o puede ser más de 1 año o 2 años. ¿Qué tan mal quieres entrar en ella? ¿Estás dispuesto a esperar?

Si desea un curso que es un tiempo establecido, entonces este no es el método para usted, pero el curso que tome en un período de tiempo fijo será para el beneficiario del curso y no para su educación.

Sí. Los cursos de prueba de penetración en línea están disponibles en Cybrary y en los sitios web de Udemy. Dónde aprenderá paso a paso las pruebas de penetración en línea, cómo funciona la red, cómo funciona el reconocimiento de la red, cómo funciona la enumeración DNS, cómo funciona el metasploit, cómo utilizará un exploit para el software o servidor adecuado, cómo establecerá la carga útil , cómo establecerá los hosts remotos, cómo atacará el servidor, etc. Pero estos sitios web omitirán algunas cuestiones (Detección de intrusos y Honeypots), por lo que perderá parte de las pruebas de penetración, por lo que deberá hacerlo. Tengo que aprender estas 2 cosas manualmente.

Respetuosamente, por supuesto, los buenos y los libres a menudo no encuentran su camino en la misma oración. Si está buscando una carrera en Pruebas de penetración y realmente desea navegar por el mar digital de entrenamiento cuestionable, podría sugerirle algunos cursos pagados (no los más económicos) para aprender un oficio que tiene el potencial de hacerlo. 100 veces más de lo que gastó en los recursos de capacitación.

Echa un vistazo a esta guía gratuita sobre pruebas de penetración: [Guía gratuita] Uso de Python