🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.
@@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas: CONCEPTOS BÁSICOS. Redes • Modelo OSI • Modelo TCP/IP • MAC Address • Protocolo ARP/RARP • ICMP. • Tipos de redes (LAN, VLAN, WAN, MAN) • Topologías de redes. • Direccionamiento IPv4. o Segmentos privados o Segmentos públicos o Subneting. • DMZ • Intranet • Protocolo TCP • Protocolo UDP • Cabecera TCP. • Three way handshake. • Cabecera UDP. • Puertos o Clasificación de puertos. • HTTP o Métodos. o Códigos de respuesta. o Cabecera HTTP. o Cookies. o Diferencia con HTTPS o Certificados o Autoridad Certificadora Fundamentos de seguridad informática. • Principios de la seguridad informática. o Confidencialidad, integridad y disponibilidad (CIA triad). o Autenticación y autorización. o No repudio y auditabilidad. • Algoritmos de cifrado y funciones hash. • Vulnerabilidad. • Exploit. • Payload. • Zero Day Attack. • Phishing. • Amenazas y riesgos comunes en el entorno digital. • Tipos de amenazas. o Red, o Host. o Aplicaciones. • Políticas de seguridad informática. • Tipos de enfoques de seguridad. o Promiscous, o Permissive. o Prudent. o Paranoid. • Riesgo en Ciberseguridad/Seguridad Informática o Nivel de riesgo/ Categorías • Seguridad perimetral informática Tecnologías / Dispositivos de seguridad (Conceptos) • Firewall. • Web filter. • IPS. • IDS. • WAF Onpremise. • Cloud WAF. • Next Generation Firewall. • Unified Threat Management (UTM). • AntiDDoS. • Antispam. • Endpoint Security. • EDR (Endpoint Detection and Response). • Data Loss Prevention (DLP). • SIEM. • Machine Learning. • Wireless IPS (WIPS). • Sysmon. Malware. • ¿Qué es Malware? • ¿Qué es un hash? • ¿Qué es un indicador compromiso? • ¿Qué es un virus o gusano? • ¿Qué es un Troyano? • Ransomware. • Botnet. • Hacking. • ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos? Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos
Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.
Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!
excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!
yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.
Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?
Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no?? Gran video me ha encantado
Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?
Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.
Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.
yo estoy en algo parecido, pero estoy perdido. No se por donde empezar a estudiar, me falta una guia o algo.
@@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas:
CONCEPTOS BÁSICOS.
Redes
• Modelo OSI
• Modelo TCP/IP
• MAC Address
• Protocolo ARP/RARP
• ICMP.
• Tipos de redes (LAN, VLAN, WAN, MAN)
• Topologías de redes.
• Direccionamiento IPv4.
o Segmentos privados
o Segmentos públicos
o Subneting.
• DMZ
• Intranet
• Protocolo TCP
• Protocolo UDP
• Cabecera TCP.
• Three way handshake.
• Cabecera UDP.
• Puertos
o Clasificación de puertos.
• HTTP
o Métodos.
o Códigos de respuesta.
o Cabecera HTTP.
o Cookies.
o Diferencia con HTTPS
o Certificados
o Autoridad Certificadora
Fundamentos de seguridad informática.
• Principios de la seguridad informática.
o Confidencialidad, integridad y disponibilidad (CIA triad).
o Autenticación y autorización.
o No repudio y auditabilidad.
• Algoritmos de cifrado y funciones hash.
• Vulnerabilidad.
• Exploit.
• Payload.
• Zero Day Attack.
• Phishing.
• Amenazas y riesgos comunes en el entorno digital.
• Tipos de amenazas.
o Red,
o Host.
o Aplicaciones.
• Políticas de seguridad informática.
• Tipos de enfoques de seguridad.
o Promiscous,
o Permissive.
o Prudent.
o Paranoid.
• Riesgo en Ciberseguridad/Seguridad Informática
o Nivel de riesgo/ Categorías
• Seguridad perimetral informática
Tecnologías / Dispositivos de seguridad (Conceptos)
• Firewall.
• Web filter.
• IPS.
• IDS.
• WAF Onpremise.
• Cloud WAF.
• Next Generation Firewall.
• Unified Threat Management (UTM).
• AntiDDoS.
• Antispam.
• Endpoint Security.
• EDR (Endpoint Detection and Response).
• Data Loss Prevention (DLP).
• SIEM.
• Machine Learning.
• Wireless IPS (WIPS).
• Sysmon.
Malware.
• ¿Qué es Malware?
• ¿Qué es un hash?
• ¿Qué es un indicador compromiso?
• ¿Qué es un virus o gusano?
• ¿Qué es un Troyano?
• Ransomware.
• Botnet.
• Hacking.
• ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos?
Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos
@@danielgaonactrr200 te recomiendo buscar cursos y andar viendo videos de ciberseguridad, aunque no tengas una ruta vas a ir aprendiendo
@@danielgaonactrr200Te falta tener huevos y empezar hacer las cosas
Que suerte yo con algunos certificados y nada :(
Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.
Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!
Muchas gracias!! Tenía muchas ganas de hacer el vídeo jeje en el próximo vamos a ver cómo protegernos de esto mismo 😁
excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!
muy bien explicado , gracias!!
Todo muy claro, excelente video. Gracias
Mario realmente explicás súper bien. Muchas gracias por la ayuda!
Muchísimas gracias por el apoyo!! Me alegro que te haya gustado, seguimos a tope jeje
Me aclaro mucho este video, gracias Mario
Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.
Muchas gracias !! Me alegro que te haya servido 😁💪🏻
Excelente explicación y contenido 👏👏👏👏👏👏
QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO
Me alegro mucho que lo hayas entendido!! 😁💪🏻
yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.
Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?
de tanto tiempo por fin, entendí que es SQLi, gracias
Muchísimas gracias!! Me alegro que te haya servido 🐧😁
Excelente explicación , muchas gracias Mario.
Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no??
Gran video me ha encantado
Muchas gracias por el apoyo!! Efectivamente se loguea con el primer usuario que encuentra en la base de datos😁💪🏻
muchas gracias bro por el contenido, muy claro
Bastante claro. Buen video!
Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?
Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd
Muy util tu video, muchas gracias!!!
Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?
Explica muy bien 😃👍
Que buen video y mejor explicación
Muchas gracias!! Se agradece mucho el apoyo 😁
excelente video, gracias
Gracias Hermano Por todo este conocimiento !
Muchas gracias a ti por el apoyo 😁💪🏻
Hola Mario yo todavía no pude aplicarlo, ese entorno como lo consigo?
hermano todo muy bueno pero ese fondo blanco deja ciego a cualquiera.
explicas tan bien que lo vi en 2x y lo entendí claramente!
Muy bueno... peeeero...esto funciona siempre? o cuando? de esa parte no has hablado en el video..
Has video de como protegerte de esto
con consultas preparadas
@@alejandroobregon3739Explique estimado. Si no fuera mucha molestia⭐
@@alejandroobregon3739 los orm? O como?
El siguiente vídeo será precisamente de eso 🔥💪🏻
Que curioso verlo desde dentro y no el clásico ataque exterior 🤔🧐
Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱
alguna alternativa a Burp ??? ya que es es de pago..
Muy bueno Mario
Muchas gracias por el apoyo!! Seguimos a tope 😁
😮
como se puede aplicar controles para evitar estas injecciones de sql
Eso lo veremos en el próximo vídeo 😁
Buena mariooo, gracias a ti ya me tumbe la DB del instituto por reprobarme, un crack, saludos de Perú otra vez 🇵🇪🤑
Jaja pues el instituto tenía muy malas medidas de seguridad si esta técnica te sirvió , deberían arreglarlo 😅
Hola buenas tardes, puedes ayudarme?
que clase de brujería es esta? jajaja gracias por la info😁
Más videos de esto porfavor
Vendrán más jeje en el próximo veremos cómo protegernos de esto mismo 💪🏻
ORO EN VIDEO
Muchas gracias!! Se agradece el apoyo😁💪🏻
mis ojosssssssssssss aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ta bien, pero muy malo el que hizo ese Backend la verdad jaja eso sería el peor login del mundo
Excelente brother
Dios te bendiga
excelente video, podrias dejarme tu contacto para un proyecto?