Hacking Ético

Curso de Hacking con buscadores: Google, Bing y Shodan

Aprende a filtrar consultas avanzadas en diferentes motores de búsqueda más usados, para poder hacer auditorias de archivos indexados en la red.

Impartido por:

4.2 (462 valoraciones)
2 horas y 48 minutos · Curso
Hacking con buscadores

Lo que aprenderás en este curso:

  • Aprenderás a usar diferentes motores de búsqueda.
  • Descubrirás vulnerabilidades criticas.
  • Detectarás malas configuraciones de servicios.
  • Buscar formatos de archivos específicos.
  • Automatización de búsquedas con herramientas.
  • Qué son los metadatos.
  • Descubrir directorios desprotegidos y credenciales.
  • Localizar cámaras IP.

Requisitos del curso

Para poder hacer este curso no se necesita ningún tipo de conocimiento previo, pero sí recomendamos estar familiarizado con el uso de buscadores y navegadores Web.

Valoraciones de estudiantes:

  • 5
  • 4
  • 3
  • 2
  • 1
4.2
462 valoraciones

Contenido del curso:

    • 4m
    • Motores de búsqueda
      6m
    • Qué son los archivos robots.txt
      7m
    • Obtención de información con Google robots.txt
      17m
    • Hacking con Google robots.txt
      10m
    • Operadores lógicos con Google
      8m
    • Google dorks
      9m
    • Operadores lógicos de Bing
      10m
    • Bing dorks
      10m
    • ¿Qué es Shodan? Operadores lógicos y ejemplos.
      9m
    • 4m
    • Foca forensic
      11m
    • Snitch
      10m
    • SQLI Hunter
      9m
    • Bingoo
      12m
    • Herramienta Exiftool
      12m
    • Herramienta PyExifToolGui
      10m
También te puede interesar

Te dejamos una selección de cursos, carreras y artículos

Curso de introducción a la Ciberseguridad

Curso de introducción a la Ciberseguridad

4 horas y 57 segundos · Curso

Este curso online es una interesante introducción a la ciberseguridad, en el que aprenderás los conceptos básicos y el vocabulario más importante empleado en el …

  • Seguridad de la Información
Tecnología Ciberseguridad

Qué es Metasploit framework

22 Octubre 2018 Héctor Rizaldos

Dudas frecuentes

1

¿Cuándo comienza la formación?

En OpenWebinars las formaciones no tienen fecha de inicio y de final.

Cada curso tiene una fecha de publicación y desde ese día estarán 100% disponible todos los contenidos del curso para los usuarios suscritos a alguno de nuestros planes.

2

¿Obtengo un diploma de certificación?

En todos los cursos existe un examen final para evaluar tus conocimientos adquiridos. Si superas este examen con más de un 80% de preguntas correctas obtendrás el diploma de certificación. Puedes realizar un intento cada 24 horas.

Este diploma es un certificado privado emitido por OpenWebinars, y valorado en el mundo empresarial, ya que tenemos grandes compañías clientes que se forman con nosotros y valoran nuestras certificaciones.

No olvides poner tu certificación en tu perfil Linkedin y en tu currículum.

3

¿Cuál es el precio?

En OpenWebinars no vendemos formaciones.

Tenemos diferentes tipos de suscripciones, que te dará acceso completo a todas las formaciones de la plataforma y a las nuevas que vamos lanzando, siempre y cuando tu suscripción esté activa (como Spotify con la música o Netflix con las películas y series).

¿Eres una empresa? Tenemos planes especiales para ti. Consúltanos aquí.

Aprende todo lo necesario para realizar hacking con buscadores gracias a este curso, en el que utilizaremos los buscadores Google, Bing y Shodan para auditar los archivos que se han indexado en la red.

Es un curso muy interesante para cualquier persona que se dedique a temas relacionados con la ciberseguridad y ethical hacking, o quiera iniciarse en ellos, ya que es un curso inicial con en el que se podrán adquirir los conocimientos básicos.

Para comenzar tienes una introducción sobre el tutor y el curso, para que sepas en qué va a consistir y para qué te va a servir. También se realizara una introducción a los motores de búsqueda, dónde te detallaremos qué son, para qué se utilizan y conocerás un poco los que utilizaremos durante el curso: Google, Bing y Shodan.

Antes de continuar, hay que destacar un aspecto importante, y es que el curso no trata sobre el uso de técnicas ilegales, ya que la finalidad del mismo es aprender a emplear técnicas y herramientas totalmente legales para descubrir fallos y vulnerabilidades que son públicas, todo relacionado con el concepto de ethical hacking.

Después del primer apartado más introductorio que teórico-práctico, comenzaremos con el tema dedicado a los robots de Google. Durante esta parte el profesor explicará todo lo relacionado con los archivos robots.txt, desde su definición hasta algunos ejemplos prácticos para que te quede más claro qué son.

En este tema también aprenderás cómo poder obtener información de dichos archivos robots.txt, y cómo utilizar la misma para crear después un vector de ataque. Para acabar este primer bloque teórico el tutor va a explicar de qué forma se puede utilizar la información obtenida para hacer hacking, de modo que sepas cómo poder protegerte.

El segundo apartado está dedicado al hacking con Google. Aquí se desarrollara la definición de qué es un operador lógico en Google, los tipos que existen y algunos ejemplos de para qué sirven. También se desarrollará el concepto de Google dorks, de gran importancia en el desarrollo de este curso, desde qué es un dork hasta para qué se pueden utilizar.

Continuaremos después con el empleo de otro buscador para repetir lo visto anteriormente, en este caso con Bing. De la misma forma que hicimos previamente con Google, en este apartado desarrollaremos los operadores lógicos y los dorks de Bing, con algunos ejemplos de cómo utilizarlos.

Seguidamente entramos en el bloque dedicado al hacking con Shodan. En este apartado vas a conocer este motor de búsqueda, de gran importancia para los auditores de seguridad informática, desde sus características hasta por qué es tan peligroso si se quiere utilizar para realizar ataques o comprometer sistemas.

De la misma forma que el profesor explicó los operadores lógicos que existían en Google y Bing, entrará a detallar los que podemos utilizar en Shodan, además de ver algunos ejemplos de dorks interesantes en este sistema.

Vistos los tres buscadores anteriores, pasaríamos al cuarto bloque del curso, en el que vas a conocer de una forma amplia las herramientas automatizadas, desde qué son, para qué sirven y algunos ejemplos visuales.

Dentro de estas herramientas veremos a fondo cuatro herramientas muy potentes, como son Foca forensic, Snitch, SQLI Hunter y Bingoo. De cada una de ellas aprenderás para qué sirven, cómo instalarlas y ejemplos de cómo se utilizan, así podrás ver su funcionamiento de una forma más práctica.

Con este curso aprenderás de una forma tanto teórica como práctica las bases del hacking con buscadores como Google, Bing & Shodan.

Artículos
Ver todos