Máster en Pentesting y Hacking Ético de 0 a 100 – 2024

Máster en Pentesting y Hacking Ético de 0 a 100 – 2024

Aprende Paso a Paso como llevar a cabo el proceso de Pentesting. Se un Hacker. Aprende Ciberseguridad y Hacking Ético

 

¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!

Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.

Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.

Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.

Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.

En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.

Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.

Temario del curso:

TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad

  1. Instalación de entorno de trabajo:

    • Instalando Kali Linux y VirtualBox para crear un entorno seguro y adecuado.

  2. Fase de reconocimiento:

    • Búsqueda de directorios de sitio web.

    • Utilizacion de herramientas como gobuster, wappalyzer,.

    • Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.

  3. Análisis de vulnerabilidades:

    • Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.

    • Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.

  4. Fase de explotación:

    • Introducción a la explotación y uso de Metasploit para realizar ataques controlados.

    • Reverse Shells

  5. Hacking Ético Web:

    • Hacking de páginas web.

    • Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.

  6. Post-Explotación – Escalada de Privilegios en Linux:

    • Técnicas de escalada de privilegios en sistemas Linux.

    • Explotación de vulnerabilidades en el kernel.

    • Explotando SUDO, SUID, NFS, Cron Jobs

    • Cracking de contraseñas con John The Ripper.

    • Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.

  7. CTFs (Capture The Flag):

    • Participación en desafíos de hacking real en entornos controlados.

    • Plataformas como TryHackMe para practicar y mejorar habilidades de hacking.

Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.

Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.

 

Course Details

  • Language: #Spanish
  • Students: 4374
  • Rating: 4.55 / 5.0
  • Reviews: 16
  • Category: #IT_and_Software
  • Published: 2023-08-17 02:14:12 UTC
  • Price: €19.99
  • Instructor: | | Thiago Araujo – +126.000 Estudiantes | |
  • Content: 11 total hours
  • Articles: 2
  • Downloadable Resources: 0

Coupon Details

  • Coupon Code: 915779D21BEE59491B0F
  • Expire Time: 2024-05-23 06:51:00 UTC

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *