log
portada detalles curso
Spanish

Curso de Google Hacking || Dorks Comandos para Hackear

Aprende a usar los comandos de google para afilar tus busquedas como herramienta de reconocimiento para el hacking

4.1
(49820)
Gratis
$24.99

Cupón Expirado

Comparte si te ha gustado:

Curso de Google Hacking || Dorks Comandos para Hackear

Publicado el 05 Jun 2025

Udemy UK

Lo que aprenderás

  • Conocer las búsquedas en Google.
  • Encontrar información sensible de usuarios.
  • Utilizar comandos para realizar búsquedas complejas.
  • Utilizar Google para recavar información relevante.
  • Encontrar posibles vulnerabilidades en servidores

Requisitos

  • conexion a internet

Descripción

Google Hacking podemos definirlo como una técnica informática que usa operadores o comandos para filtrar la información que recibimos del buscador de Google. También se puede utilizar para poder encontrar agujeros de seguridad en la configuración y el código fuente que se usan en los sitios web.

 

Este vocablo empezó a usarse en el año 2002 por parte de Johnny Long. En esa época empezó a recopilar consultas que funcionaban en la búsqueda de Google y con las que se podían averiguar vulnerabilidades o descubrir información sensible u oculta. En ese momento se las etiquetó como Google Dorks, por lo que también a veces se utiliza este término para referirse a estas cuestiones. Más adelante, esto terminó convirtiéndose en una gran base de datos y eventualmente organizada en la base de datos de Google Hacking.

En cuanto a la forma de utilización de Google Hacking podemos utilizarlo con diversos objetivos. Una de ellas sería para realizar búsquedas en Google de manera más precisa utilizando una serie de operadores. También se puede utilizar para realizar una actividad de hacking ético para identificar vulnerabilidades de servidores y luego avisar a sus responsables para que puedan subsanar el problema. Además, también podrían utilizarlo ciberdelincuentes para obtener información que luego podrían aprovechar en sus ataques y operaciones.

 

Cuando se utiliza Google Hacking, podemos encontrar:

  • Directorios con información.
  • Archivos con contraseñas.
  • Vulnerabilidades de servidores.
  • Software y licencias.
  • Información confidencial o también sensible.
  • Mensajes de error, que muestran más que el error.
  • Archivos de configuración.
  • Información de correos electrónicos y usuarios.
  • Información de servidores.

¿Para quién es este curso?

  • estudiantes de informatica
  • programadores
  • desarrolladores
  • pentesters

⚠️ Los cupones duran máximo 4 días o hasta agotar 1000 inscripciones. Puede vencer en cualquier momento. Obtén el curso con cupón haciendo clic en el siguiente botón:

(Cupón válido para las primeras 1000 inscripciones): JUN2025-1
Udemy UK

Artículos Relacionados

content

Hacking ético [Como se Usan los Malware ,Virus, Troyanos?]

Conoce el oscuro mundo del hacking desde cero hasta ser un pro en el uso de estas tools

Ir al Curso
content

Curso de Google Hacking || Dorks Comandos para Hackear

Aprende a usar los comandos de google para afilar tus busquedas como herramienta de reconocimiento para el hacking

Ir al Curso
content

Seguridad Informática desde Cero

Aprende Seguridad Informática desde Cero con Ejemplos de Ataques Reales. Aprende Ciberseguridad y Hacking Etico

Ir al Curso

Suscríbete a nuestro boletín

Recibe los últimos Cupones y promociones (Solicitar Cupón)