Hacking Wi-Fi empresarial aplicado al RedTeam

O accede para acceder a tus cursos comprados

Bienvenido a la formación de Hacking WiFi empresarial aplicado al RedTeam


Bienvenida

Te damos la bienvenida a la formación y la metodología que seguiremos a lo largo de las lecciones que tienes en cada uno de los módulos

Lecciones

Bienvenida a la formación Presentación de contenidos

Módulo 1: Introducción y Bienvenida al curso

En este primer módulo de la formación aprenderás las nociones básicas del Hacking Wi-Fi empresarial y las características de seguridad más relevantes en este tipo de entornos.

Lecciones

Definiciones básicas Protocolos y tipos de autenticación

Módulo 2: Instalación y configuración de adaptadores

En este módulo aprenderás a configurar un entorno de pruebas que te permitirá aplicar las técnicas de Hacking Wi-Fi. Es fundamental que no te saltes estas lecciones, ya que se enseña la base de lo que aprenderás en los siguientes módulos.

Lecciones

Adaptadores Wi-Fi Recomendados Infraestructura a montar Instalación y configuración de la VM Víctima Instalación de OpenWrt Víctima Instalacón y configuración de la VM Atacante Instalación del adaptador Wi-Fi en la víctima Instalación del adaptador Wi-Fi en en el atacante

Módulo 3: Despliegue de herramientas.

Módulo 4 – Debilidades, riesgos y errores comunes

Tomando como referencia todo el contenido de los módulos anteriores, ahora aprenderás a identificar y explotar las principales vulnerabilidades y malas configuraciones en entornos de red Wi-Fi

Lecciones

La naturaleza insegura de las redes Wi-Fi Roaming y búsqueda activa de redes Debilidades en la autenticación EAP Riesgos de un acceso indebido a la red interna

Módulo 5 – Ataques prácticos contra redes Wi-Fi empresariales

Último módulo de la formación en la que aprenderás, desde una perspectiva completamente práctica, cómo llevar a cabo ataques contra redes Wi-Fi empresariales con las herramientas y los protocolos mencionados en las lecciones anteriores.

Lecciones

Escaneo, filtrado y ajuste de scope Sniffing y obtención de información Ataques de desautenticación Evil Twin para captura de credenciales corporativas Evil Twin con HostAPd Evil Twin con EAPHammer Crackeo de hashes capturados Downgrade en la negociación de creedenciales Password Spraying Rogue Captive Portal