Saltar al contenido

Realizar y analizar el reconocimiento de la red

Sección Introducción Transcripciones

Resumen del curso

Realizar y analizar el reconocimiento de la red
Realizar y analizar el reconocimiento de la red

Hola a todos. Soy Dale Meredith, y bienvenidos a mi curso, Realizando y Analizando Reconocimiento de Redes. Les daré un poco de información sobre mí. Soy un técnico con muchos certificados técnicos de compañías como Microsoft, EC-Council, y CompTIA. Soy un entrenador y consultor de Microsoft y de seguridad cibernética para mi propia compañía, My Mentored Learning, y también mantengo mi propio canal de seguridad llamado Dale Dumbs it Down. Este curso está diseñado para ser una especie de punto de partida para varias certificaciones que se centran en la ciberseguridad, la piratería ética y el manejo instantáneo. Ese punto de partida es lo que llamamos la etapa de reconocimiento. Lo que significa que queremos ver lo que está siendo expuesto actualmente sobre nuestras redes y recursos de la compañía o, mejor aún, lo que podría ser expuesto sin nuestro conocimiento. Esto se hace a través de varios pasos y herramientas. Entre esas herramientas está el comenzar a pensar como un atacante para entender el cómo y el por qué del reconocimiento. Ahora, algunos de los principales temas de los que hablaremos serán cosas como qué buscar cuando estamos haciendo un reconocimiento. También miraremos algunos recursos interesantes en línea que pueden ayudarte con el reconocimiento y que podrían asustarte un poco. También nos aseguraremos de que entienda por qué el reconocimiento se hace tan fácilmente. Le daré una pista. Es porque realmente, es lo que es. Y, por supuesto, vamos a echar un vistazo a un montón de herramientas que podemos usar y que los atacantes usarán contra ustedes, y con suerte, al final de este curso, sabrán cómo mirar su infraestructura de la misma manera que los atacantes, y seamos sinceros, saber es la mitad de la batalla. Ahora, antes de comenzar este curso, debería estar familiarizado con los fundamentos de las redes, incluyendo cosas como TCP/IP y el conocimiento básico de cómo moverse en Windows, iOS, Linux, en particular Kali Linux. Y a partir de aquí, debería sentirse cómodo buceando en cursos sobre CSA+, ECIH, GCIH o realmente cualquier curso relacionado con la ciberseguridad para redes. Así que espero que se unan a mí en este emocionante viaje para aprender cómo empezar a pensar como un atacante con el curso de Realización y Análisis de Reconocimiento de Redes aquí en .