Conocimientos y habilidades que adquieres realizando este curso

  • Aprenderás a usar diferentes motores de búsqueda.
  • Descubrirás vulnerabilidades criticas.
  • Detectarás malas configuraciones de servicios.
  • Buscar formatos de archivos específicos.
  • Automatización de búsquedas con herramientas.
  • Qué son los metadatos.
  • Descubrir directorios desprotegidos y credenciales.
  • Localizar cámaras IP.

Temario

  • Qué son los archivos robots.txt

    7m
  • Obtención de información con Google robots.txt

    17m
  • Hacking con Google robots.txt

    10m
  • Operadores lógicos con Google

    8m
  • Google dorks

    9m
  • Operadores lógicos de Bing

    10m
  • Bing dorks

    10m
  • ¿Qué es Shodan? Operadores lógicos y ejemplos.

    9m
  • Herramienta Exiftool

    12m
  • Herramienta PyExifToolGui

    10m

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Ciberseguridad

carrera

Incluye 6 cursos:

  • Curso de Seguridad en Redes con Snort
  • Curso de introducción a Ethical Hacking
  • Curso de desarrollo seguro

y 3 cursos más!

Duración: 22 horas y 47 minutos

Qué es Metasploit framework

Qué es Metasploit framework

Ethical hacking

22 de Octubre de 2018

Metasploit es un proyecto de código abierto que nos ayuda a investigar las vulnerabilidades de seguridad, vamos a ver qué es Metasploit para poder empezar a evitar riesgos de seguridad y documentar...

Curso de Metasploit Framework

Curso de Metasploit Framework

curso

Con este curso aprenderás:

  • Qué es un exploit
  • Cómo funciona un exploit
  • Qué es un Payloads

Duración: 4 horas y 19 minutos

Preguntas Frecuentes

En OpenWebinars los cursos no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestro planes.

Sí, en todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.

Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.

No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.

En OpenWebinars no vendemos cursos o talleres unitarios.

Tenemos diferentes tipos de suscripciónes, que te dará acceso completo a todos los cursos de la plataforma y a los nuevos que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para tí. Consúltanos aquí.

Descripción

Aprende todo lo necesario para realizar hacking con buscadores gracias a este curso, en el que utilizaremos los buscadores Google, Bing y Shodan para auditar los archivos que se han indexado en la red.

Es un curso muy interesante para cualquier persona que se dedique a temas relacionados con la ciberseguridad y ethical hacking, o quiera iniciarse en ellos, ya que es un curso inicial con en el que se podrán adquirir los conocimientos básicos.

Para comenzar tienes una introducción sobre el tutor y el curso, para que sepas en qué va a consistir y para qué te va a servir. También se realizara una introducción a los motores de búsqueda, dónde te detallaremos qué son, para qué se utilizan y conocerás un poco los que utilizaremos durante el curso: Google, Bing y Shodan.

Antes de continuar, hay que destacar un aspecto importante, y es que el curso no trata sobre el uso de técnicas ilegales, ya que la finalidad del mismo es aprender a emplear técnicas y herramientas totalmente legales para descubrir fallos y vulnerabilidades que son públicas, todo relacionado con el concepto de ethical hacking.

Después del primer apartado más introductorio que teórico-práctico, comenzaremos con el tema dedicado a los robots de Google. Durante esta parte el profesor explicará todo lo relacionado con los archivos robots.txt, desde su definición hasta algunos ejemplos prácticos para que te quede más claro qué son.

En este tema también aprenderás cómo poder obtener información de dichos archivos robots.txt, y cómo utilizar la misma para crear después un vector de ataque. Para acabar este primer bloque teórico el tutor va a explicar de qué forma se puede utilizar la información obtenida para hacer hacking, de modo que sepas cómo poder protegerte.

El segundo apartado está dedicado al hacking con Google. Aquí se desarrollara la definición de qué es un operador lógico en Google, los tipos que existen y algunos ejemplos de para qué sirven. También se desarrollará el concepto de Google dorks, de gran importancia en el desarrollo de este curso, desde qué es un dork hasta para qué se pueden utilizar.

Continuaremos después con el empleo de otro buscador para repetir lo visto anteriormente, en este caso con Bing. De la misma forma que hicimos previamente con Google, en este apartado desarrollaremos los operadores lógicos y los dorks de Bing, con algunos ejemplos de cómo utilizarlos.

Seguidamente entramos en el bloque dedicado al hacking con Shodan. En este apartado vas a conocer este motor de búsqueda, de gran importancia para los auditores de seguridad informática, desde sus características hasta por qué es tan peligroso si se quiere utilizar para realizar ataques o comprometer sistemas.

De la misma forma que el profesor explicó los operadores lógicos que existían en Google y Bing, entrará a detallar los que podemos utilizar en Shodan, además de ver algunos ejemplos de dorks interesantes en este sistema.

Vistos los tres buscadores anteriores, pasaríamos al cuarto bloque del curso, en el que vas a conocer de una forma amplia las herramientas automatizadas, desde qué son, para qué sirven y algunos ejemplos visuales.

Dentro de estas herramientas veremos a fondo cuatro herramientas muy potentes, como son Foca forensic, Snitch, SQLI Hunter y Bingoo. De cada una de ellas aprenderás para qué sirven, cómo instalarlas y ejemplos de cómo se utilizan, así podrás ver su funcionamiento de una forma más práctica.

Con este curso aprenderás de una forma tanto teórica como práctica las bases del hacking con buscadores como Google, Bing & Shodan.

* Requisitos del Curso

Para poder hacer este curso no se necesita ningún tipo de conocimiento previo, pero sí recomendamos estar familiarizado con el uso de buscadores y navegadores Web.

Estas son algunas de las empresas que ya confían en OpenWebinars

Profesores y profesionales

Nuestros docentes son profesionales que trabajan día a día en la materia que imparten

Conviértete en profesor de OpenWebinars