1
00:00:00,330 --> 00:00:03,980
Bienvenidos a esta nueva sección de dueños del Server 2.

2
00:00:04,290 --> 00:00:09,780
En esta ocasión, antes de empezar con nuestro proximo ataque, quiero hablarles un poco acerca de la

3
00:00:09,780 --> 00:00:16,320
importancia de hacer prácticas con máquinas y para ello quiero ilustrar la importancia con la siguiente

4
00:00:16,320 --> 00:00:17,280
certificación.

5
00:00:18,100 --> 00:00:26,550
Hay una certificación reconocida a nivel mundial llamada o SCP Offensive Security Certified Professional

6
00:00:26,930 --> 00:00:31,170
y esta certificación es ofrecida por los creadores de Kali Linux.

7
00:00:31,540 --> 00:00:33,900
Y qué es lo interesante de esta certificación?

8
00:00:34,440 --> 00:00:41,550
Bueno, vamos a bajar un poco por acá y vamos a encontrar esta información de aquí.

9
00:00:41,840 --> 00:00:48,690
Y hay un dato interesante que se puede rescatar de esto y es que el examen dilata 24 horas y vaya un

10
00:00:48,690 --> 00:00:50,200
examen de 24 horas.

11
00:00:50,220 --> 00:00:52,040
Realmente es todo un reto.

12
00:00:52,350 --> 00:00:53,610
Y de qué consta el examen?

13
00:00:53,970 --> 00:00:57,330
El examen consta de cinco máquinas que hay que atacar.

14
00:00:57,600 --> 00:01:03,480
Cada máquina tiene un diferente puntaje y tiene un diferente nivel de dificultad, y una vez que se

15
00:01:03,480 --> 00:01:09,540
acaban las 24 horas tienes que hacer un reporte paso a paso de todo lo que hiciste para poder atacar

16
00:01:09,540 --> 00:01:10,210
la máquina.

17
00:01:10,380 --> 00:01:16,560
Entonces podemos ver cómo una certificación de este calibre en su examen hace uso de las máquinas.

18
00:01:16,670 --> 00:01:18,420
Y qué hay acerca de este curso?

19
00:01:18,750 --> 00:01:27,450
Bajaremos un poco más y veamos lo que nos ofrece el curso cuando Uds. inscriben a este entrenamiento

20
00:01:27,720 --> 00:01:32,550
y nos están ofreciendo alrededor de 70 máquinas para practicar.

21
00:01:32,730 --> 00:01:39,000
Y es aquí cuando una vez más vemos que para poder poner en práctica las habilidades de hacking ético

22
00:01:39,360 --> 00:01:45,070
es necesario hacer el uso de máquinas aún cuando las máquinas no sean 100 por ciento realista.

23
00:01:45,500 --> 00:01:51,600
Importante es que vamos a tener lugares en donde poner a prueba las diferentes herramientas que son

24
00:01:51,600 --> 00:01:55,320
utilizadas a la hora de hacer una auditoría de seguridad informática.

25
00:01:55,500 --> 00:02:02,250
Por otra parte, hay una cosa más que me gustaría hablar de esta certificación y eso lo podemos encontrar

26
00:02:02,250 --> 00:02:07,740
en el temario del temario, lo pueden encontrar en este lugar, en este sitio web y yo he abierto el

27
00:02:07,740 --> 00:02:08,760
temario de este lado.

28
00:02:08,970 --> 00:02:13,050
Entonces por acá quiero ver la parte de ataques, aplicaciones web.

29
00:02:13,280 --> 00:02:17,230
Vean que la mayoría de eso ya lo hemos cubierto inspeccionar o R.L.

30
00:02:17,230 --> 00:02:21,300
Sin inspeccionar el contenido de las páginas, ver las cabeceras.

31
00:02:21,450 --> 00:02:27,030
También por acá podemos ver que hemos aprendido a usar div en mi curso de hacking ético desde cero.

32
00:02:27,300 --> 00:02:30,060
Bersuit ha sido el corazón de este curso.

33
00:02:30,630 --> 00:02:34,650
Hablo un poco de Nico también en mi curso de hacking ético desde cero.

34
00:02:34,800 --> 00:02:41,220
En cuanto a vulnerabilidades web, podemos ver que nos hablan acerca de explotar la consola de la administradora

35
00:02:41,580 --> 00:02:45,320
Krosa Scripting Directory Traversa.

36
00:02:46,290 --> 00:02:47,790
Esto también ya lo hemos visto.

37
00:02:47,790 --> 00:02:50,720
Fase de incubación estudiamos L.F.

38
00:02:50,750 --> 00:02:53,550
Y y SQL Injection.

39
00:02:53,790 --> 00:02:55,200
Y qué hay de los otros ataques?

40
00:02:55,230 --> 00:03:01,470
Por ejemplo, se crf el hecho de que no este acá no quiere decir que este ataque no sea importante.

41
00:03:01,530 --> 00:03:08,730
Offensive Security también ofrece un curso que es especializado en ataques de aplicaciones web en ese

42
00:03:08,730 --> 00:03:09,180
curso.

43
00:03:09,240 --> 00:03:11,470
Ellos sí cubren ese R.F.

44
00:03:11,850 --> 00:03:12,290
Entonces.

45
00:03:12,390 --> 00:03:18,090
En general podemos ver que estas vulnerabilidades que hemos estado estudiando en el curso con diferentes

46
00:03:18,150 --> 00:03:20,460
escenarios son bastante útiles.

47
00:03:20,790 --> 00:03:26,130
De igual manera, si ustedes continúan viendo este temario, van a ver que alguna de las cosas que aparecen

48
00:03:26,130 --> 00:03:29,400
acá están en mi curso anterior y también este curso.

49
00:03:29,910 --> 00:03:35,910
Entonces ahí se van a poder percatar de que aún cuando alguno de los ataques no han sido 100 por ciento

50
00:03:35,910 --> 00:03:41,460
realista, nos han ayudado a poder cubrir algunos de los temas que aparecen acá.

51
00:03:41,760 --> 00:03:49,740
Así que al final podemos decir que realmente todas estas prácticas nos dirigen hacia un lado a ser especialista

52
00:03:49,830 --> 00:03:51,720
en diferentes tipos de ataques.

53
00:03:52,050 --> 00:03:54,480
Le sugiero que le eche un vistazo a esto.

54
00:03:54,480 --> 00:04:01,980
Pueden ver también otras certificaciones que obtienen y así se van a dar una idea de lo genial que están

55
00:04:01,980 --> 00:04:10,080
haciendo prácticas con máquinas en plataformas como akemi, Rummy Jacq, de Boggs y otras más que hay

56
00:04:10,080 --> 00:04:11,490
en Internet para practicar.

57
00:04:12,180 --> 00:04:13,260
Así que esto es todo.

58
00:04:13,260 --> 00:04:17,280
Por ahora, en nuestra próxima clase vamos a empezar con nuestro ataque.

59
00:04:17,670 --> 00:04:18,570
Los veo luego.
