Saltar al contenido

Técnicas avanzadas de prueba de penetración en redes inalámbricas

Sección Introducción Transcripciones

Resumen del curso

Técnicas avanzadas de prueba de penetración en redes inalámbricas
Técnicas avanzadas de prueba de penetración en redes inalámbricas

Hola a todos, mi nombre es Ricardo, y bienvenidos a mi curso, Técnicas Avanzadas de Prueba de Penetración en Redes Inalámbricas. Soy un consultor de seguridad cibernética, y les mostraré algunas técnicas avanzadas que aumentarán sus habilidades de prueba de penetración inalámbrica. Puede que estén familiarizados con las pruebas de penetración inalámbrica regulares, donde encuentran protocolos inseguros, e intentan obtener las contraseñas. ¿Pero qué pasa si les digo que pueden probar no sólo la tecnología, sino también a las personas? Piensa en eso. Los hackers no pasarían 30 días tratando de romper una contraseña segura de WPA2 si simplemente pueden atraer a los usuarios para que se conecten a un punto de acceso no autorizado. Y eso es lo que diferencia una prueba de penetración inalámbrica básica de una avanzada. En este curso, vamos a cubrir no sólo los ataques técnicos, sino también las técnicas de ingeniería social para que pueda realizar una prueba de penetración exactamente como lo haría un atacante malicioso. Este es un curso muy práctico, si haces demostraciones y técnicas de ataque, entonces puedes referirte a esto en tu propio entorno de prueba. El curso está dividido en cinco módulos. En el primero, discutiremos la diferencia entre la prueba de penetración normal, y la prueba de penetración avanzada, que también se conoce como prueba de penetración de equipo rojo. En el segundo módulo, discutiremos cómo prepararse para las pruebas, y esto es lo que diferencia a un «script kiddie» de un probador profesional de plumas. Recuerden, estar preparado es ser profesional. El tercer y cuarto módulo tienen muchas demostraciones, cubren varias técnicas avanzadas de penetración inalámbrica, como descifrar las capturas de paquetes WEP y WPA, crear puntos de acceso falsos, crear falsos portales cautivos, ataques de denegación de servicio y mucho más. Y en el último módulo, discutiremos algunas de las mejores prácticas de la prueba de la pluma, y las principales técnicas que los atacantes usan para cubrir sus rastros. Al final de este curso, podrá realizar pruebas de penetración inalámbrica utilizando técnicas avanzadas, dirigidas no sólo a la tecnología, sino también a las personas. Recuerde, la idea de este curso es realizar un ataque exactamente como lo hará un atacante malicioso. Como este curso es un curso avanzado, antes de comenzar debe estar familiarizado con el sistema operativo Linux, y una comprensión básica de las redes inalámbricas y las vulnerabilidades inalámbricas. También, este curso es una continuación del curso, Prueba de Penetración de Redes Inalámbricas, aquí de , así que si no lo ha visto, le recomiendo que lo revise. Así que espero que se unan a mí en este viaje para aprender técnicas avanzadas de pruebas de penetración inalámbrica, aquí de .