Description
What you’ll learn
-
Aprenderás sobre el Hacking Ético, Ciberseguridad, Seguridad Informática y Pentesting
-
Comprenderas el proceso de un Pentesting
-
Hacking Ético y Pentesting Web (XSS, SQL Injection, LFI/RFI)
-
Uso de herramientas como Nmap, Hydra, Metasploit, Netcat entre otras
-
Aprenderas a realizar CTFs
-
Uso completo de Metasploit Framework
-
Aprenderás el manejo de Linux
-
Post Explotación en Maquinas Linux
¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!
Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.
Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.
Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.
Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.
En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.
Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.
Temario del curso:
TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad
-
Instalación de entorno de trabajo:
-
Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.
-
-
Fase de reconocimiento:
-
Búsqueda de directorios de sitio web.
-
Utilizacion de herramientas como gobuster, wappalyzer,.
-
Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.
-
-
Análisis de vulnerabilidades:
-
Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.
-
Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.
-
-
Fase de explotación:
-
Introducción a la explotación y uso de Metasploit para realizar ataques controlados.
-
Reverse Shells
-
-
Hacking Ético Web:
-
Hacking de páginas web.
-
Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.
-
-
Post-Explotación – Escalada de Privilegios en Linux:
-
Técnicas de escalada de privilegios en sistemas Linux.
-
Explotación de vulnerabilidades en el kernel.
-
Explotando SUDO, SUID, NFS, Cron Jobs
-
Cracking de contraseñas con John The Ripper.
-
Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.
-
-
CTFs (Capture The Flag):
-
Participación en desafíos de hacking real en entornos controlados.
-
Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.
-
Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.
Who this course is for:
- Gente que quiera aprender sobre Hacking Ético, Pentesting y la Seguridad Informática
- Gente que quiera aprender como trabajan los Hackers
Reviews
There are no reviews yet.