1 00:00:01,190 --> 00:00:08,330 Hola mi nombre es Pablo Ezequiel Cordoba certificado genético tambien como analista forense algunas 2 00:00:08,420 --> 00:00:16,820 otras certificaciones y bueno he creado este curso especialmente para vos que tenés esa duda de cómo 3 00:00:17,180 --> 00:00:24,440 se realizan los ataques como un hacker ético realiza estos ataques de phishing esos ataques con aplicaciones 4 00:00:24,440 --> 00:00:32,660 maliciosas como la ofuscan como la esconden como las las modifican para hacerla lo más real posible 5 00:00:33,380 --> 00:00:42,440 en el curso explicar detalladamente incluyendo también los archivos en formato PDF o DOC para que puedas 6 00:00:42,440 --> 00:00:50,690 ir siguiendo paso por paso cada cada video cada sección cada comando que yo utilizo lo vas a poder ir 7 00:00:51,110 --> 00:00:59,990 teniendo en un archivo y comparandolo y a la vez ir examinando y probando cada comando que yo utilizo 8 00:00:59,990 --> 00:01:06,660 dentro de cada herramienta para poder realizar diferentes tipos de ataques. 9 00:01:06,920 --> 00:01:14,230 En este curso voy a rizan diferentes tipos de ataques diferentes ataques vamos a crear amonestaciones 10 00:01:14,440 --> 00:01:18,610 cero vamos a modificar aplicaciones reales. 11 00:01:18,870 --> 00:01:27,510 Vamos a hacer ataques de phishing para poder obtener credenciales de Facebook me va lo mismo para cualquiera 12 00:01:27,510 --> 00:01:28,620 de la plataforma. 13 00:01:29,010 --> 00:01:36,300 Vamos a crear una aplicación maliciosa la vamos a modificar vamos a modificar el nombre que normalmente 14 00:01:36,300 --> 00:01:42,660 viene en y ni se lo vamos a eliminar y vamos a poner el nombre que trae la aplicación. 15 00:01:42,660 --> 00:01:49,050 También vamos a cambiar el ícono para que parezca lo más real posible y vamos a infectar un dispositivo 16 00:01:49,050 --> 00:01:50,020 real. 17 00:01:50,250 --> 00:01:57,660 También le voy a enseñar a crear diferente máquina virtual como quien dice o a clonar su dispositivo 18 00:01:58,020 --> 00:02:04,950 con alguna herramienta pues dicen para que puedan realizar todas las prácticas y no hace falta tener 19 00:02:04,950 --> 00:02:16,590 un laboratorio enorme en este curso o tan solo Kali Linux Windows tal vez una máquina virtual de un 20 00:02:16,590 --> 00:02:20,290 dispositivo portátil o su portátil también. 21 00:02:20,300 --> 00:02:27,300 Cómo no van a poder realizar las prácticas o les voy a ir enseñando paso a paso como realizar todos 22 00:02:27,300 --> 00:02:33,420 los procesos y como les expliqué al principio les voy a ir dejando un dock con todos los comandos realizado 23 00:02:33,570 --> 00:02:39,860 para que no tengan errores a la hora de ejecutar cada comando que vamos realizando. 24 00:02:39,880 --> 00:02:47,410 También vamos a llegar al punto de modificarle como decía el nombre de la aplicación el ícono de la 25 00:02:47,410 --> 00:02:48,070 aplicación. 26 00:02:48,070 --> 00:02:55,440 Vamos a inyectarla dentro de un dispositivo portátil y lo más interesante es que al final vamos a estar 27 00:02:55,440 --> 00:03:04,050 viendo cómo acceder a las bases de datos de WhatsApp vamos a descargarlas de dispositivo y vamos a desencriptar 28 00:03:04,050 --> 00:03:05,080 las cambiamos. 29 00:03:05,190 --> 00:03:12,270 Vamos a poder al final de todo leer en texto plano todos los mensajes que se han enviado desde un celular 30 00:03:12,280 --> 00:03:21,720 hacia otro con todos los mensajes en texto plano así que bueno te espero en el curso y espero que te 31 00:03:21,720 --> 00:03:28,680 guste que aprendan todo lo que le voy a enseñar porque en realidad es bastante lo que pueden aprender 32 00:03:28,740 --> 00:03:34,510 son diferentes técnicas de ataque hacia un dispositivo sin nada que decir. 33 00:03:34,540 --> 00:03:41,920 Agradezco la oportunidad que me das para poder expresarme y decirte que qué es lo que vas a aprender 34 00:03:42,440 --> 00:03:48,020 así que Timaná a decir Te agradezco infinitas gracias Chacho.