Curso de certificación de THW Academy

Hacking con Python

THW Academy
Online

299 
¿O prefieres llamar ahora al centro?

Información importante

  • Curso
  • Nivel avanzado
  • Online
  • Duración:
    Flexible
  • Cuándo:
    A elegir
  • Campus online
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción

Python es un lenguaje con un amplio conjunto de proyectos y librerías cuyo enfoque es la seguridad informática y el Hacking. Aprovechando los enormes beneficios que aporta este lenguaje, un atacante podrá crear herramientas que le permitan automatizar el proceso de ataque y post-explotación de sus objetivos. En este curso se estudiarán algunas técnicas avanzadas que emplearía un atacante para comprometer a sus víctimas utilizando Python y un poco de ingenio.

Bloque 1: Ataques en el segmento de red local.
- Exploración y analisis con Scapy.
- Ataques sobre IPv4.
- Ataques sobre IPv6.
- Redirección y forwarding con SSH y Python

Bloque 2: Integración con herramientas de pentesting y Hacking.
- Integración con Nmap.
- Integración con Nessus.
- Integración con Metasploit Framework
- Integración con OpenVAS.
- Integración con BeEF.

Bloque 3: Fuzzing y depuración de software.
- Fuzzing con Sulley Framework.
- Depuración con PyDBG.
- Depuración con Immunity Debugger.

Bloque 4: Web Hacking.
- Spidering y Crawling.
- Detectando vulnerabilidades web.
- Python y W3AF.
- Python y Burp Proxy.

Bloque 5: Evasión y ofuscación.
- Ofuscación de shellcodes.
- Evasión de Antivirus.
- Ofuscación de tráfico.

Bloque 6: Post-Explotación.
- Inyección de código en procesos.
- Creación de keyloggers.
- Creación de screen scrapers.
- Creación de webcam scrapers.
- Creación de sistemas C&C.
- Creación de un RAT.

Información importante
Instalaciones y fechas

Dónde se imparte y en qué fechas

Inicio Ubicación
A elegir
Online

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Conocer las principales técnicas utilizadas por los atacantes en Internet y cómo es posible implementar las librerías disponibles en Python para acelerar el desarrollo de herramientas enfocadas a actividades ofensivas.

· ¿A quién va dirigido?

Personas con conocimientos intermedios en seguridad informática y programación.

· Requisitos

Es imprescindible tener conocimientos en programación con Python.

· ¿Qué distingue a este curso de los demás?

Este curso le permite al estudiante acceder a contenidos que no se encuentran disponibles en otros cursos con temáticas similares. Tiene un alto contenido técnico y es recomendado para aquellas personas que cuentan con conocimientos en Python y seguridad informática.

· ¿Qué pasará tras pedir información?

Recibida tu solicitud, un responsable académico del curso se pondrá en contacto contigo para darte todos los detalles.

Opiniones

A

01/03/2016
Lo mejor Ya tenía bases en programación y sistemas, pero los cursos me han servido para ver cosas que no tenia ni idea que existían y que están muy bien.

A mejorar No sé, a lo mejor la duración de algunos vídeos es muy corta, aunque luego suelen compensarse en las siguientes clases...

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
R

01/03/2016
Lo mejor El curso es bastante practico y avanzado, me gusta el formato de los vídeos y la forma en que explica el profesor.

A mejorar En general todo está muy bien y aunque aún no he terminado el curso, en las primeras clases echaba en falta más documentación, pero ha ido mejorando en la medida en la que ha ido avanzando.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
P

01/01/2016
Lo mejor Hay cursos que te cuestan un pastizal y en los que aprendes la mitad de lo que ves en este curso. Si lo que buscas es aprender de verdad y no sacarte un papel en el que diga que molas mucho, este es tu curso, sino te puede valer la OSCP o los cursos de Deloitte.

A mejorar Aunque la plataforma está muy bien y Adastra controla como el que más, echo de menos un chat online o algo así para interactuar con la gente y con él sobre la marcha, pero vamos es algo valdría como mejora.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
M

10/11/2015
Lo mejor Facilidad de uso de la plataforma, no es compleja. Para mí tiene la interfaz necesaria, ni más ni menos.Y los contenidos visuales también me han gustado, en concreto la claridad con que son expuestos.

A mejorar Yo añadiría, aparte de los vídeos, que es el contenido fuerte, más material de apoyo a los mismos (PowerPoints más completos, más ejercicios, ficheros con material de apoyo, maquinas virtuales, lecturas recomendadas etc.)

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
C

11/09/2015
Lo mejor Me gusta la filosofía que el profesor le imprime al curso y la rapidez y precisión con la que responde a las preguntas. Me gusta la plataforma en donde está el curso, que permite un seguimiento muy bueno, así como debates con todos los estudiantes. Me gusta mucho la tematica de los cursos y que se nota que el profesor, tanto domina como disfruta de lo que enseña.

A mejorar Quizás la publicación de las nuevas sesiones/clases es un poco lenta para mi gusto. A veces la espera se hace "eterna" hasta que se publica mas temario. Quizás conforme vengan contenidos mas complicados deje de pensar esto.

¿Recomendarías este curso? Sí.
¿Te ha ayudado esta opinión? (0)
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

Depuración
C++
Web
Lenguaje
Antivirus
IPV6
Proxy
Hacking
Hacking ético
seguridad
Informática forense

Profesores

Daniel Echeverri Montoya
Daniel Echeverri Montoya
CEO THW Academy.

Temario

Bloque 1: Ataques en el segmento de red local.
- Exploración y analisis con Scapy.
- Ataques sobre IPv4.
- Ataques sobre IPv6.
- Redirección y forwarding con SSH y Python

Bloque 2: Integración con herramientas de pentesting y Hacking.
- Integración con Nmap.
- Integración con Nessus.
- Integración con Metasploit Framework
- Integración con OpenVAS.
- Integración con BeEF.

Bloque 3: Fuzzing y depuración de software.
- Fuzzing con Sulley Framework.
- Depuración con PyDBG.
- Depuración con Immunity Debugger.

Bloque 4: Web Hacking.
- Spidering y Crawling.
- Detectando vulnerabilidades web.
- Python y W3AF.
- Python y Burp Proxy.

Bloque 5: Evasión y ofuscación.
- Ofuscación de shellcodes.
- Evasión de Antivirus.
- Ofuscación de tráfico.

Bloque 6: Post-Explotación.
- Inyección de código en procesos.
- Creación de keyloggers.
- Creación de screen scrapers.
- Creación de webcam scrapers.
- Creación de sistemas C&C.
- Creación de un RAT.

Compara este curso con otros similares
Ver más cursos similares