🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.
@@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas: CONCEPTOS BÁSICOS. Redes • Modelo OSI • Modelo TCP/IP • MAC Address • Protocolo ARP/RARP • ICMP. • Tipos de redes (LAN, VLAN, WAN, MAN) • Topologías de redes. • Direccionamiento IPv4. o Segmentos privados o Segmentos públicos o Subneting. • DMZ • Intranet • Protocolo TCP • Protocolo UDP • Cabecera TCP. • Three way handshake. • Cabecera UDP. • Puertos o Clasificación de puertos. • HTTP o Métodos. o Códigos de respuesta. o Cabecera HTTP. o Cookies. o Diferencia con HTTPS o Certificados o Autoridad Certificadora Fundamentos de seguridad informática. • Principios de la seguridad informática. o Confidencialidad, integridad y disponibilidad (CIA triad). o Autenticación y autorización. o No repudio y auditabilidad. • Algoritmos de cifrado y funciones hash. • Vulnerabilidad. • Exploit. • Payload. • Zero Day Attack. • Phishing. • Amenazas y riesgos comunes en el entorno digital. • Tipos de amenazas. o Red, o Host. o Aplicaciones. • Políticas de seguridad informática. • Tipos de enfoques de seguridad. o Promiscous, o Permissive. o Prudent. o Paranoid. • Riesgo en Ciberseguridad/Seguridad Informática o Nivel de riesgo/ Categorías • Seguridad perimetral informática Tecnologías / Dispositivos de seguridad (Conceptos) • Firewall. • Web filter. • IPS. • IDS. • WAF Onpremise. • Cloud WAF. • Next Generation Firewall. • Unified Threat Management (UTM). • AntiDDoS. • Antispam. • Endpoint Security. • EDR (Endpoint Detection and Response). • Data Loss Prevention (DLP). • SIEM. • Machine Learning. • Wireless IPS (WIPS). • Sysmon. Malware. • ¿Qué es Malware? • ¿Qué es un hash? • ¿Qué es un indicador compromiso? • ¿Qué es un virus o gusano? • ¿Qué es un Troyano? • Ransomware. • Botnet. • Hacking. • ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos? Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos
Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!
Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.
excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!
Estoy con un bootcamp de ciberseguridad y no me entero de un pescao... menos mal que están tus vídeos para que pueda entenderlo. Si lo llego a saber te había pagado a ti pa que me enseñes en lugar de la mierda de bootcamp que ando haciendo.
yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.
Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?
Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no?? Gran video me ha encantado
Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?
Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱
🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Mario si fueras profesor no faltaría ni 1 dia, explicas todo perfectamente. Bro te deseo suerte y que logres tus metas.
Acabo de egresar de la carrera de sistemas y encontré un trabajo en el área de ciberseguridad, aquí me dieron la oportunidad de entrar sin saber nada, claro que tengo que estudiar mucho, este vídeo me ayudó bastante, gracias.
yo estoy en algo parecido, pero estoy perdido. No se por donde empezar a estudiar, me falta una guia o algo.
@@danielgaonactrr200 no sé si te sirva de algo, pero al menos a mi me dijeron que estudie mucho estos temas:
CONCEPTOS BÁSICOS.
Redes
• Modelo OSI
• Modelo TCP/IP
• MAC Address
• Protocolo ARP/RARP
• ICMP.
• Tipos de redes (LAN, VLAN, WAN, MAN)
• Topologías de redes.
• Direccionamiento IPv4.
o Segmentos privados
o Segmentos públicos
o Subneting.
• DMZ
• Intranet
• Protocolo TCP
• Protocolo UDP
• Cabecera TCP.
• Three way handshake.
• Cabecera UDP.
• Puertos
o Clasificación de puertos.
• HTTP
o Métodos.
o Códigos de respuesta.
o Cabecera HTTP.
o Cookies.
o Diferencia con HTTPS
o Certificados
o Autoridad Certificadora
Fundamentos de seguridad informática.
• Principios de la seguridad informática.
o Confidencialidad, integridad y disponibilidad (CIA triad).
o Autenticación y autorización.
o No repudio y auditabilidad.
• Algoritmos de cifrado y funciones hash.
• Vulnerabilidad.
• Exploit.
• Payload.
• Zero Day Attack.
• Phishing.
• Amenazas y riesgos comunes en el entorno digital.
• Tipos de amenazas.
o Red,
o Host.
o Aplicaciones.
• Políticas de seguridad informática.
• Tipos de enfoques de seguridad.
o Promiscous,
o Permissive.
o Prudent.
o Paranoid.
• Riesgo en Ciberseguridad/Seguridad Informática
o Nivel de riesgo/ Categorías
• Seguridad perimetral informática
Tecnologías / Dispositivos de seguridad (Conceptos)
• Firewall.
• Web filter.
• IPS.
• IDS.
• WAF Onpremise.
• Cloud WAF.
• Next Generation Firewall.
• Unified Threat Management (UTM).
• AntiDDoS.
• Antispam.
• Endpoint Security.
• EDR (Endpoint Detection and Response).
• Data Loss Prevention (DLP).
• SIEM.
• Machine Learning.
• Wireless IPS (WIPS).
• Sysmon.
Malware.
• ¿Qué es Malware?
• ¿Qué es un hash?
• ¿Qué es un indicador compromiso?
• ¿Qué es un virus o gusano?
• ¿Qué es un Troyano?
• Ransomware.
• Botnet.
• Hacking.
• ¿Cuáles son las precauciones que se deben tener al interactuar con archivos sospechosos?
Adicional a esto estoy haciendo cursos en Backtrack Academy de ciberseguridad y por cierto redes se usa mucho, al menos para entender conceptos
@@danielgaonactrr200 te recomiendo buscar cursos y andar viendo videos de ciberseguridad, aunque no tengas una ruta vas a ir aprendiendo
@@danielgaonactrr200Te falta tener huevos y empezar hacer las cosas
Que suerte yo con algunos certificados y nada :(
Gran explicacion, viendo la consulta sql se entiende mejor (sobretodo el entendimiento de por que es necesario añadir los guiones para evitar el campo de la pass). Buen trabajo!
Muchas gracias!! Tenía muchas ganas de hacer el vídeo jeje en el próximo vamos a ver cómo protegernos de esto mismo 😁
Que buen video, muy bien explicado. Soy un estudiante de desarrollo de software y es algo que sabia que podia pasar pero no entendia muy bien como se hacia, ahora ya puedo empezar a blindar lo que vaya creando.
excelente explicacion! venia haciendo unos ejercicios en HTB y con esto termine de entender lo que pasa por detras.Ahora me sentire mas seguro al realizar este tipo de practicas, gracias!
Mario realmente explicás súper bien. Muchas gracias por la ayuda!
Muchísimas gracias por el apoyo!! Me alegro que te haya gustado, seguimos a tope jeje
Estoy con un bootcamp de ciberseguridad y no me entero de un pescao... menos mal que están tus vídeos para que pueda entenderlo. Si lo llego a saber te había pagado a ti pa que me enseñes en lugar de la mierda de bootcamp que ando haciendo.
se debe tener cuidado con los bootcamp, tanto de ciberseguridad como de programación.
aveces dicen falsas esperanzas
QUE BUEN VIDEO Y EXCELENTE EXPLICACIÓN, MUCHOS LO EXPLICAN A LA LIGERA, AL FIN ENTENDÍ DEL TODO
Me alegro mucho que lo hayas entendido!! 😁💪🏻
de tanto tiempo por fin, entendí que es SQLi, gracias
Muchísimas gracias!! Me alegro que te haya servido 🐧😁
Me ayudaste mucho en mis practicas de la uni, gran explicación, muy claro.
Muchas gracias !! Me alegro que te haya servido 😁💪🏻
Me aclaro mucho este video, gracias Mario
Todo muy claro, excelente video. Gracias
yo se que es todo demostrativo y que generalmente se programa en inglés. Pero me choca mucho usar la Ñ para atributos y esas cosas jajaja bueno, ahora funciona con UTF-8 pero vengo de la escuela de la Ñ era reemplazada por dos NN o NI jajajja, gracias por tu contenido, me di cuenta q las primeras aplicaciones que construí sin framework ahora son totalemente inseguras. Saludos.
Excelente explicación , muchas gracias Mario.
muy bien explicado , gracias!!
Muy buen video! Explicado de manera muy pedagógica por lo que se hace simple digerir estas vulnerabilidades, consulta esto puede aplicar a motores SQL Susceptibles o se ocupa otro operador en la interceptacion para otros motores de BD?
Excelente explicación y contenido 👏👏👏👏👏👏
Bastante claro. Buen video!
muchas gracias bro por el contenido, muy claro
Me robaron mi cuenta de facebook... Tenía todo lo del trabajo de mi madre...quiero recuperarla ahora toca aprender estás cosas xd
Y entiendo que al inyectar ' or 1=1-- - y darlo como válido se te loguea con el id_user número 1, es decir con el primer usuario de la tabla no??
Gran video me ha encantado
Muchas gracias por el apoyo!! Efectivamente se loguea con el primer usuario que encuentra en la base de datos😁💪🏻
Muy bueno, entonces todo esos framework que se llaman security hacen eso por detràs, no dejar pasar cosas raras mmm interesante, alguna seguramente se le pasa o no?
Muy util tu video, muchas gracias!!!
Gracias Hermano Por todo este conocimiento !
Muchas gracias a ti por el apoyo 😁💪🏻
Que buen video y mejor explicación
Muchas gracias!! Se agradece mucho el apoyo 😁
explicas tan bien que lo vi en 2x y lo entendí claramente!
Explica muy bien 😃👍
Hola, es necesario saber algo de SQL? me anoto a algun curso de programacion SQL o puedo empezar sin saber SQL? si es asi...hasta donde?
Buena mariooo, gracias a ti ya me tumbe la DB del instituto por reprobarme, un crack, saludos de Perú otra vez 🇵🇪🤑
Jaja pues el instituto tenía muy malas medidas de seguridad si esta técnica te sirvió , deberían arreglarlo 😅
Has video de como protegerte de esto
con consultas preparadas
@@alejandroobregon3739Explique estimado. Si no fuera mucha molestia⭐
@@alejandroobregon3739 los orm? O como?
El siguiente vídeo será precisamente de eso 🔥💪🏻
Muy bueno... peeeero...esto funciona siempre? o cuando? de esa parte no has hablado en el video..
excelente video, gracias
Hola Mario yo todavía no pude aplicarlo, ese entorno como lo consigo?
Que curioso verlo desde dentro y no el clásico ataque exterior 🤔🧐
Sii la verdad que es muy interesante, muchas veces se habla de cómo explotar esta vulnerabilidad pero pocas veces se ve desde dentro en la propia consulta sql 😱
Muy bueno Mario
Muchas gracias por el apoyo!! Seguimos a tope 😁
alguna alternativa a Burp ??? ya que es es de pago..
hermano todo muy bueno pero ese fondo blanco deja ciego a cualquiera.
que clase de brujería es esta? jajaja gracias por la info😁
como se puede aplicar controles para evitar estas injecciones de sql
Eso lo veremos en el próximo vídeo 😁
Más videos de esto porfavor
Vendrán más jeje en el próximo veremos cómo protegernos de esto mismo 💪🏻
Hola buenas tardes, puedes ayudarme?
ORO EN VIDEO
Muchas gracias!! Se agradece el apoyo😁💪🏻
😮
mis ojosssssssssssss aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Ta bien, pero muy malo el que hizo ese Backend la verdad jaja eso sería el peor login del mundo
Excelente brother
Dios te bendiga
excelente video, podrias dejarme tu contacto para un proyecto?