When you enroll through our links, we may earn a small commission—at no extra cost to you. This helps keep our platform free and inspires us to add more value.

Curso de Hacking Ético: Pentesting en Android Avanzado
Aprende a Evaluar y Hackear Vulnerabilidades en Android Utilizando Diferentes Tipos de Malware.

This Course Includes
udemy
4.5 (361 reviews )
14h 41m
english
Online - Self Paced
professional certificate
Udemy
About Curso de Hacking Ético: Pentesting en Android Avanzado
INTRODUCCIÓN:
La seguridad en dispositivos
Android
se ha vuelto cada vez más importante debido a la gran demanda que hay en el mundo con respecto a Smartphones, Smart tv, relojes, impresoras e incluso computadoras y laptops. Es debido a este incremento de dispositivos inteligentes que usan
Android
que las amenazas para los usuarios han aumentado de una manera desproporcionada, un claro ejemplo de esto es lo sucedido durante la pandemia, ya que la mayoría de las personas empezaron a trabajar desde casa debido a la contingencia, muchos
ciberdelincuentes
aprovecharon esto para revivir viejos
Malware
como crear nuevos
Malwares
, esto provocó una gran cantidad de ataques y nuevas formas de estafas, como resultado muchas personas fueron víctimas de robo de información, fraude y robo bancario, dada la necesidad de más expertos en el tema del
pentesting
de
Android
cree este curso que aborda los temas más básicos como técnicas muy avanzadas de simulaciónes de ataques reales, si te interesa ser un experto en el
penstesting
y
hacking
de
Android
te invito a seguirme en el curso. Este curso fue creado pensando en los escenarios mas reales que puedan proporcionarte los mejores ejemplos de ataques en la vida real.
ESTRUCTURA DEL CURSO:
Este curso está constituido por varios temas, empezamos viendo temas básicos como la configuración del entorno de trabajo, donde utilizaremos
Kali Linux
,
Android 10
,
11
,
12, 13 y 14
para realizar los ataques mas eficaces contra las versiones mas nuevas de
Android
que pueden estar en uso en el mercado, también implementaremos dispositivos reales con las versiones de
Android 11
y 12 con todos sus parches de seguridad para tener un escenario lo mas cerca a un caso de la vida real, después te daré una introducción al tema del
pentesting
y
hacking
de dispositivos
Android
, enseguida pasaremos a la parte práctica del curso en la que se centra la mayoría del curso, la parte práctica del curso esta constituida de 3 laboratorios donde realizaremos pruebas en entornos seguros para poder comprender como funcionan los ataques más utilizados en dispositivos Android, en el primer laboratorio utilizaremos
Metasploit Framework
para realizar ataques completos a
Android 11
y
12
, durante la ejecución del ataque podremos sacar fotos, videos y audios de una forma práctica, también seremos capaces de enviar y ver SMS, podremos ver los contactos y las llamadas hechas por el dispositivo, e incluso seremos capaces de navegar por el directorio de archivos y extraer documentos multimedia y archivos varios, todo esto nos ayudara a comprender mejor como funcionan estos ataques para poder mitigarlos de la manera mas sencilla, en este módulo también veremos como se carga una aplicación real con un
payload
para posterior hacer un ataque con una aplicación real modificada y extraer la misma información que vimos al principio del modulo 1, usaremos 2 ejemplos de
apk
original modificada, en este caso
y
, y por ultimo veremos como se hacen estos ataques de forma remota, es decir sin depender de una red local, ejecutando ataques en cualquier parte del mundo. En el segundo modulo usaremos una aplicación externa que no viene incluida en
Kali Linux
pero yo te enseñare como instalarla, la aplicación para
pentesting
avanzado
L3MON
, esta aplicación nos permitirá realizar ataques avanzados simulando la invasión externa de un atacante, cuando ejecutemos este ataque podremos extraer todo tipo de datos como, SMS, fotos, videos, archivos, bases de datos, notificaciones de aplicaciones, posiciones de GPS, contactos, llamadas y audios, esta herramienta es muy poderosa y cuando terminemos de usarla podrás ser capas de realizar una evaluación de amenazas de una forma rápida y precisa, este segundo laboratorio es el mas largo y el mas importante ya que simula un ataque de la manera más cercana aun caso de la vida real, también veremos como realizar ataques remotos utilizando 4G y 3G para atacar desde cualquier parte del mundo, después de este laboratorio podrás tener la confianza necesaria para responder a cualquier contingencia de seguridad, y no habrá falla que no puedas detectar, y por ultimo en el tercer laboratorio veremos una herramienta muy similar a
Metasploit
,
AndroRAT
una herramienta muy capaz y poderosa, en este último laboratorio veremos algo muy parecido al laboratorio 1 donde utilizamos
Metasploit
como herramienta principal, después veremos un modulo de ofuscación, donde podremos ser testigos de como los
ciberdelincuentes
ocultan sus
Malware
para evitar los Antivirus, esto te ayudara a tener una mejor comprensión de como identificar amenazas potenciales que pueden hacer perder millones a las empresas que proteges como
pentester
y por ultimo veremos un módulo de asesoramiento de identificación de amenazas.
TEMARIO:
01 - Introducción. 02 - Instalación del Entorno. 03 - Laboratorio Práctico 1. 04 - Laboratorio Práctico 2. 05 - Laboratorio Práctico 3. 06 - Ofuscación. 07 - Técnicas de Prevención.
What You Will Learn?
- Aprenderán Cómo Evaluar Vulnerabilidades en Android. .
- Podrán Ejecutar Ataques Avanzados Con Metasploit y Mas Herramientas. .
- Serán Completamente Competentes en el Area de Pentesting De Dispositivos Móviles. .
- Serán Capaces de Extraer Fotos, Videos, Bases de Datos, Audios y Muchos Mas Archivos. .
- Podrán Prevenir Ataques Avanzados a Android. .
- Serán Capaces de Hackear las Versiones de Android, 10, 11, 12 y 13. .
- Ejecutarán Geolocalización Por GPS. .
- Podrán Extraer Notificaciones de Aplicaciones ya Instaladas. .
- Serán Capaces de Extraer Contactos y Registros de Llamadas. .
- Tendrán la Perspectiva de Un Ataque Real Para su Prevención. .
- Podrán Ejecutar Herramientas Avanzadas Para Pentesting. .
- Serán Capaces de Configurar un Entorno Seguro de Trabajo. .
- Tendrán Acceso a Todo Tipo de Información de Forma remota y Local. .
- Serán Capaces de Ejecutar Ataques Locales Y Mundiales Para Su Evaluación. .
- Podrán Mitigar Ataques. .
- Tendrán la Capacidad de Identificar Amenazas Potenciales. .
- Serán Capaces de Proveer Seguridad a Empresas. .
- Y Mucho Más. Show moreShow less.