Description
What you’ll learn
-
Aprenderás sobre el Hacking Ético, Ciberseguridad, Seguridad Informática y Pentesting
-
Comprenderas el proceso de un Pentesting
-
Hacking Ético y Pentesting Web (XSS, SQL Injection, LFI/RFI)
-
Uso de herramientas como Nmap, Hydra, Metasploit, Netcat entre otras
-
Aprenderas a realizar CTFs
-
Uso completo de Metasploit Framework
-
Aprenderás el manejo de Linux
-
Post Explotación en Maquinas Linux
¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!
Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.
Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.
Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.
Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.
En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.
Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.
Temario del curso:
TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad
- Instalación de entorno de trabajo:
- Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.
- Fase de reconocimiento:
- Búsqueda de directorios de sitio web.
- Utilizacion de herramientas como gobuster, wappalyzer,.
- Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.
- Análisis de vulnerabilidades:
- Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.
- Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.
- Fase de explotación:
- Introducción a la explotación y uso de Metasploit para realizar ataques controlados.
- Reverse Shells
- Hacking Ético Web:
- Hacking de páginas web.
- Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.
- Post-Explotación – Escalada de Privilegios en Linux:
- Técnicas de escalada de privilegios en sistemas Linux.
- Explotación de vulnerabilidades en el kernel.
- Explotando SUDO, SUID, NFS, Cron Jobs
- Cracking de contraseñas con John The Ripper.
- Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.
- CTFs (Capture The Flag):
- Participación en desafíos de hacking real en entornos controlados.
- Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.
Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.
Who this course is for:
- Gente que quiera aprender sobre Hacking Ético, Pentesting y la Seguridad Informática
- Gente que quiera aprender como trabajan los Hackers
Course content
- Introducción2 lectures • 3min
- Introducción
- Instalación de Entorno de Trabajo – Instalando Kali Linux y Virtual Box5 lectures • 31min
- Instalación de Entorno de Trabajo – Instalando Kali Linux y Virtual Box
- Metodologia del Pentesting1 lecture • 3min
- Metodologia del Pentesting
- Recoleccion de Informacion8 lectures • 1hr
- Recoleccion de Informacion
- Analisis de Vulnerabilidades3 lectures • 12min
- Analisis de Vulnerabilidades
- Explotacion3 lectures • 13min
- Explotacion
- Explotación con Metasploit Framework10 lectures • 1hr 8min
- Explotación con Metasploit Framework
- Explotacion – Hacking Etico Web10 lectures • 1hr 7min
- Explotacion – Hacking Etico Web
- Post-Explotación – Escalación de Privilegios en sistemas Linux10 lectures • 1hr 36min
- Post-Explotación – Escalación de Privilegios en sistemas Linux
- CTFs20 lectures • 5hr 4min
- CTFs
Reviews
There are no reviews yet.