Aprende Paso a Paso como llevar a cabo el proceso de Pentesting. Se un Hacker. Aprende Ciberseguridad y Hacking Ético
¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!
Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.
Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.
Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.
Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.
En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.
Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.
Temario del curso:
TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad
-
Instalación de entorno de trabajo:
-
Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.
-
-
Fase de reconocimiento:
-
Búsqueda de directorios de sitio web.
-
Utilizacion de herramientas como gobuster, wappalyzer,.
-
Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.
-
-
Análisis de vulnerabilidades:
-
Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.
-
Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.
-
-
Fase de explotación:
-
Introducción a la explotación y uso de Metasploit para realizar ataques controlados.
-
Reverse Shells
-
-
Hacking Ético Web:
-
Hacking de páginas web.
-
Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.
-
-
Post-Explotación – Escalada de Privilegios en Linux:
-
Técnicas de escalada de privilegios en sistemas Linux.
-
Explotación de vulnerabilidades en el kernel.
-
Explotando SUDO, SUID, NFS, Cron Jobs
-
Cracking de contraseñas con John The Ripper.
-
Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.
-
-
CTFs (Capture The Flag):
-
Participación en desafíos de hacking real en entornos controlados.
-
Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.
-
Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.
Course Details
- Language: #Spanish
- Students: 605
- Rating: 3.48 / 5.0
- Reviews: 5
- Category: #IT_and_Software
- Published: 2023-08-17 02:14:12 UTC
- Price: €19.99
- Instructor: | | Thiago Araujo – +116.000 Estudiantes | |
- Content: 11 total hours
- Articles: 2
- Downloadable Resources: 0
Coupon Details
- Coupon Code: 92EA777DE934D5334559
- Expire Time: 2024-03-17 13:54:00 UTC