1
00:00:00,240 --> 00:00:04,560
Bienvenidos al nuevo curso de hacking ético web de cero a root.

2
00:00:05,040 --> 00:00:10,410
Mi nombre es Josué Hernández y soy el instructor que te estará acompañando a lo largo de este curso.

3
00:00:10,710 --> 00:00:14,070
Para comenzar estaremos instalando nuestro laboratorio.

4
00:00:14,400 --> 00:00:15,930
Eso va a ser lo primero.

5
00:00:16,510 --> 00:00:23,010
Te enseñaré algunos errores comunes que pueden surgir durante la instalación y te diré cómo solucionarlos.

6
00:00:23,370 --> 00:00:27,270
Luego de eso vamos a pasar a hablar un poco acerca de http.

7
00:00:27,390 --> 00:00:28,680
HTTPS.

8
00:00:29,190 --> 00:00:31,740
Los métodos más comunes.

9
00:00:32,160 --> 00:00:39,330
Así también estaremos hablando acerca de algunos eaters, ya que va a ser importante entender cómo funcionan

10
00:00:39,330 --> 00:00:41,700
ellos para realizar ataques posteriores.

11
00:00:42,180 --> 00:00:44,640
Luego de eso comenzaremos con lo divertido.

12
00:00:45,140 --> 00:00:51,900
Empezaremos a hacer el estudio de algo llamado Bloque Authentication y estaremos realizando diferentes

13
00:00:51,930 --> 00:00:59,550
pruebas para ver cómo puede fallar la lógica a la hora de realizar la autenticación y veremos que este

14
00:00:59,550 --> 00:01:04,940
es uno de los ataques más comunes que ocurren hoy en día, según lo UAZ Top-Ten.

15
00:01:05,580 --> 00:01:10,890
Por otra parte, vamos a estar estudiando lo que es la SQL Injection.

16
00:01:11,100 --> 00:01:17,850
Vamos a ver los dos tipos más comunes la SQL Injection basada en error, y también la SQL Injection

17
00:01:17,850 --> 00:01:21,060
BIME, que es la inyección que se realiza a ciegas.

18
00:01:21,510 --> 00:01:26,910
Luego de eso vamos a movernos hacia nuestro siguiente ataque, que es Krosa Scripting.

19
00:01:27,420 --> 00:01:32,860
Seguido de esto, estaremos pasando a la parte de CRF Crosa Antropoides Fargosi.

20
00:01:33,090 --> 00:01:38,520
Aquí vamos a hacer un par de cosas muy interesantes en estas dos secciones.

21
00:01:39,210 --> 00:01:42,780
Ver qué vamos a hacer, ataques realistas que os van a encantar.

22
00:01:43,110 --> 00:01:50,040
Luego de esa sección tenemos estudiando otros ataques como son el haz trasversal y estaremos viendo

23
00:01:50,040 --> 00:01:53,910
también lo que es la inyección de comandos.

24
00:01:54,170 --> 00:01:59,370
Vamos a hacer algunas cosas interesantes y también realizaremos algunos ejercicios para salir de la

25
00:01:59,370 --> 00:01:59,880
rutina.

26
00:02:00,690 --> 00:02:05,970
Luego, llegando el final de los ataques que aprenderemos, estudiaremos lo que es L.F.

27
00:02:06,060 --> 00:02:07,090
Y R.F.

28
00:02:07,320 --> 00:02:14,690
Local fallos de inclusión y removed failing kaizen y van a ver cómo todo esto se va a tornar muy interesante

29
00:02:14,730 --> 00:02:20,880
y esperamos estar ocupando diferentes plataformas, así que van a sentir el curso algo bastante realistas,

30
00:02:20,880 --> 00:02:23,580
como si estuviéramos atacando diferentes sitios web.

31
00:02:24,420 --> 00:02:30,300
Por otra parte, al finalizar el estudio de los principales ataques, nosotros vamos a estar aprendiendo

32
00:02:30,360 --> 00:02:33,570
un poco acerca de explotación web y más.

33
00:02:34,410 --> 00:02:40,500
Es cierto que el curso en sí es explotación web, pero vamos a ver cómo desde acá nosotros podemos meternos

34
00:02:40,560 --> 00:02:43,200
al servidor y hacer un poco más.

35
00:02:43,290 --> 00:02:45,630
Y aquí viene la parte donde seremos root.

36
00:02:46,020 --> 00:02:52,440
He ahí el nombre del curso y acá estaremos atacando un par de máquinas que van a ser muy interesantes.

37
00:02:52,560 --> 00:02:58,200
Vamos a realizar ataques a sistemas basados en Windows y sistemas basados en Linux.

38
00:02:58,800 --> 00:03:04,920
Al final vamos a ser los dueños siendo capaces de hacer lo que nosotros queramos con este servidor.

39
00:03:05,430 --> 00:03:10,530
Y lo bueno de esto es que estaremos viendo el uso de diversas herramientas como en Emab, como ASCAP,

40
00:03:10,530 --> 00:03:11,810
para crackear Halles.

41
00:03:12,210 --> 00:03:17,820
Vamos a ver lo que es SQL para poder sacar toda la información de una base de datos.

42
00:03:18,120 --> 00:03:24,780
Estaremos aprendiendo el uso de Netscape para poder obtener acceso al servidor y mucho más.

43
00:03:25,020 --> 00:03:31,290
Ya lo verán y al finalizar el curso ustedes van a ser capaces de replicar estos ataques porque les daré

44
00:03:31,350 --> 00:03:34,980
algunos tips para que ustedes puedan continuar con el auto estudio.

45
00:03:35,460 --> 00:03:42,210
Así también al ser capaces de identificar vulnerabilidades en páginas web, debido a que van a entender

46
00:03:42,240 --> 00:03:47,690
cómo se realiza el ataque, también serán capaces de entender cuáles son las medidas que debemos de

47
00:03:47,730 --> 00:03:51,060
tomar para solucionar estas vulnerabilidades.

48
00:03:51,410 --> 00:03:54,480
Así que, sin más que decir, comencemos esta aventura.
