Rating 4.8 out of 5 (5 ratings in Udemy)
What you'll learn- Técnicas que utilizan los piratas informáticos para acceder a un equipo informático sin autorización del dueño y sin conocer las credenciales de acceso
- Técnicas para identificar y averiguar las credenciales del sistema operativo para posteriormente loguearse al mismo sin conocimiento del dueño del equipo
- Técnicas para comprometer una computadora y obtener el control absoluto de la misma para obtener información, espiar, investigar …
Rating 4.8 out of 5 (5 ratings in Udemy)
What you'll learn- Técnicas que utilizan los piratas informáticos para acceder a un equipo informático sin autorización del dueño y sin conocer las credenciales de acceso
- Técnicas para identificar y averiguar las credenciales del sistema operativo para posteriormente loguearse al mismo sin conocimiento del dueño del equipo
- Técnicas para comprometer una computadora y obtener el control absoluto de la misma para obtener información, espiar, investigar al dueño del equipo comprometid
- Recomendaciones básicas para concientizar al usuario final de los riesgos y amenazas a las cuales se puede encontrar expuestos y no ser vicitma de las mismas
DescriptionEn este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.
En este curso aprenderás las diversas técnicas y metodologías que utilizan los piratas informáticos, para acceder a un equipo informático ajena sin que el usuario lo sepa y sin tener las credenciales de acceso para ingresar al mismo y posteriormente descubrir y almacenar las contraseñas guardas en el equipo objetivo y por ultimo obtener control del equipo de la victima por medio de un software malicioso que el delincuente informático le provee a la victima a través de la ingeniería social. Al final sedan algunas recomendaciones básicas para concientizar al usuario final y tome conciencia sobre los riesgos amenazas que existen en la actualidad al utilizar un computador para la realización de sus actividades diaria en la casa u oficina.