Aprende a Detectar Ataques de Fuerza Bruta, DDoS y Malware Con Wireshark y Kali Linux.

Lo que aprenderás
  • Las personas que tomen este curso podrán utilizar Wireshark para detectar ataques de diferentes tipos, como Malware, DDoS, Fuerza bruta y Escaneos de Puertos.
  • Comprenderán las diferencias entre ataques de Malware.
  • Aprenderán cómo se despliegan los ataques de fuerza bruta.
  • Podrán identificar cuando un equipo está comprometido.
Requisitos
  • Necesitan contar con vmware o virtualbox instalado y tener algo de conocimiento sobre la instalación de sistemas operativos.

Descripción

Hoy en día las amenazas informáticas han evolucionado de una manera muy drástica, desde Malware inteligente, hasta Ataques a gran escala que pueden provocar el cese de operaciones de una empresa, y pensando en cómo prevenir este tipo de amenazas sin alertar a los atacantes se creó este curso. Iniciaremos con una breve introducción al temario del curso, después comenzaremos con la instalación del entorno virtual que utilizaremos a lo largo de las clases, también repasaremos la importancia de evitar comprometer el sistema y daremos una introducción completa a los ataques más utilizados contra empresas, a continuación daremos un repaso de la interfaz gráfica de Wireshark, continuaremos con el análisis de paquetes para empezar a familiarizarnos con los métodos de filtrado que podemos aplicar con Wireshark, después explicaremos de forma rápida como implementar reglas de firewall y como aplicar una línea base de trabajo para tener una referencia del tráfico que circula por la red, enseguida empezaremos a ver cómo podemos crear y utilizar filtros para agilizar la búsqueda de amenazas, y por ultimo veremos cómo identificar tanto Malware como Ataques de fuerza bruta, si estás interesado en expandir tus conocimientos sobre seguridad, este es tu curso, te invito a que te suscribas para que me acompañes a lo largo de esta aventura.

Temario:
  • 1. Introducción a Wireshark.
  • 2. Evitar Comprometer el Sistema.
  • 3. Ciberataques Más Comunes.
  • 4. Utilizando Wireshark.
  • 5. Analizando Paquetes.
  • 6. Implementación de Reglas de Firewall.
  • 7. Utilizando Una Baseline (Línea de Base).
  • 8. Filtros.
  • 9. Identificación de Ataques.
  • 10. Detección de Malware.

 

¿Para quién es este curso?
  • Este curso es para todos aquellos que tienen un gran interés en la seguridad informática, especialmente en el area de Pentesting e Identificación de Amenazas

 

Descuento para el curso aqui

 

Compartir.

Sobre el autor

Soy ingeniero en sistemas, técnico en informática y autodidacta, a lo largo de mi vida he tenido la oportunidad de trabajar en diferentes campos como la administración de sistemas, diseño y programación web, desarrollo de aplicaciones móviles y también como maestro. hoy en día con el conocimiento que gane por mis años de trabajo, más muchas horas de estudio autodidacta, he llegado a desempeñarme en el área de seguridad informática realizando auditorias de seguridad en diferentes empresas e instituciones de gobierno. También soy el creador de una pequeña comunidad en YouTube llamada Hacking y Más donde imparto algunos cursos de seguridad y hacking ético.