- 6 diciembre, 2023 Última actualización
- Certificado de finalización
Acerca de este curso
VER VALOR DEL CURSO
Este curso está diseñado para ser un punto de entrada y referencia al fascinante mundo del hacking ético, independientemente del nivel de conocimiento o del perfil del estudiante.
Sumergiremos al estudiante en diversas temáticas, abordando desde conceptos básicos hasta avanzados, que incluyen el hacking de sistemas, redes, Wi-Fi, aplicaciones web, el uso de técnicas de ingeniería social, y la participación en ejercicios de Red Team, entre otras actividades.
Un elemento destacado es que este curso está en constante evolución. Cada mes se agregarán nuevos vídeos, lo que resultará en un ajuste en el precio del curso para los futuros estudiantes. Aquellos que ya hayan adquirido el curso podrán acceder de manera ilimitada a todo el nuevo contenido que se genere.
Siguiendo un modelo probado en diversos entornos, guiaremos al estudiante a través de un proceso de aprendizaje gradual para adquirir conocimientos de forma progresiva.
Además, este curso está abierto a sugerencias de los estudiantes sobre temas en los que estén interesados en profundizar. En caso de que múltiples alumnos soliciten un tema específico, se desarrollará ese contenido de manera específica, independientemente de su inclusión inicial en la planificación del curso.
¿Qué aprenderás?
- Obtendrás una visión general del contenido y los objetivos del curso, estableciendo las bases para tu viaje en el hacking ético.
- Explorarás los principios éticos y legales que guían las prácticas de hacking, comprendiendo la importancia de un enfoque responsable.
- Aprenderás a configurar un entorno de pruebas efectivo para aplicar tus conocimientos de forma segura y controlada.
- Dominarás el uso de Kali Linux, una herramienta esencial en el arsenal de un profesional de hacking ético.
- Descubrirás técnicas y herramientas para proteger tu identidad en línea mientras realizas pruebas de seguridad.
- Adquirirás habilidades para identificar vulnerabilidades y asegurar sistemas de manera ética.
- Explorarás técnicas para evaluar la seguridad de aplicaciones web, desde la identificación de vulnerabilidades hasta su corrección.
- Profundizarás en la seguridad de redes inalámbricas, aprendiendo a identificar y corregir posibles brechas.
Contenido del curso
Módulo 1 – Introducción al curso
-
Presentación
08:04 -
Objetivos y organización del curso
07:50 -
Puntos clave para un mejor aprovechamiento del curso
02:11 -
Definiciones y términos básicos
16:54
Módulo 2 – Introducción al Hacking Ético
-
Introducción al módulo
03:04 -
Nociones básicas
22:48 -
Uso de Mailinator y cómo evadir los controles
03:19 -
Vectores de ataque
07:08 -
Dispositivos de seguridad
10:19 -
Metodologías
06:40
Módulo 3 – Despliegue del laboratorio de pruebas
-
Introducción del módulo
04:17 -
Listado de maquinas virtuales
00:00 -
Estructura de red recomendada
00:00 -
Principales distribuciones de Hacking Ético
05:55 -
Principales distribuciones vulnerables
03:47 -
Instalación y uso de VirtualBox en Windows
06:32 -
Instalación del laboratorio I Kali Linux 2017
10:22 -
Instalación del laboratorio I Kali Linux desde OVA
06:15 -
Despliegue de una máquina virtual desde un VDI (Parrot OS)
04:29 -
Instalación del laboratorio III Windows 7
05:45 -
Instalación del laboratorio IV Web for pentester
05:33 -
Definir la configuración de red (Red NAT)
06:04 -
Despliegue y uso de Live-USB
06:23
Módulo 4 – Manejo de Kali Linux
-
Introducción al módulo
02:06 -
Introducción al manejo de Kali Linux y conocimiento de ppales. herramientas
16:14 -
Uso de la terminal I Manejo básico de la terminal
10:41 -
Uso de la terminal II Gestión de procesos, permisos y búsquedas
17:56 -
Uso de la terminal III Red e instalación de software
09:25 -
Uso de la terminal IV Información del sistema y compresión de datos
07:56 -
Unix Bash Scripting
12:43 -
Comandos Unix y scripts en Bash
00:00 -
Uso de la terminal
00:00
Módulo 5 – Anonimato en Internet
-
Introducción al módulo
03:50 -
Nociones básicas
19:03 -
Instalación y uso de Tor en Windows
07:32 -
Instalación y uso de Tor en Kali
07:44 -
Uso de proxies
17:57 -
Uso de FoxyProxy
04:18 -
Uso de VPN en Windows y Linux
07:02 -
Modificación de MAC en Windows y Linux
08:34 -
Creación de una plataforma de anonimización propia
04:12 -
Plataforma de anonimización I Compra de servidores
06:47 -
Plataforma de anonimización II Creación de túneles. Herramientas proxychain
18:12
Modulo 6 – Identificación y explotación de vulnerabilidades en sistemas
-
Introducción
05:33 -
Nociones básicas
16:35 -
Whois
13:38 -
Análisis de direcciones IP
14:30 -
Evasión de filtrado de Mailinator con Robtex
05:55 -
Análisis de sistemas autónomos (AS)
11:31 -
Análisis de dominios y subdominios
06:52 -
Browser Hacking (Google y Bing)
25:12 -
Recopilación de información automática con Maltego
09:23 -
Recopilación de información automática con Recon-NG
06:40 -
Búsqueda de cuentas y credenciales de usuario
06:44 -
Análisis histórico mediante Archive
05:05 -
Información en documentos y metadatos (Foca)
09:08 -
Enumeración pasiva I Shodan
14:44 -
Enumeración pasiva II ZoomEye y oShadan
07:01 -
Enumeración pasiva III Censys
09:21 -
Enumeración activa I Escaneos en red local mediante ARP (ARPscan)
07:17 -
Enumeración activa II Análisis de tráfico e identificación de sistemas
04:13 -
Enumeración activa III Escaneos de red con Nmap
19:45 -
Enumeración activa IV Uso avanzado de Nmap
16:12 -
Enumeración activa V Uso de Zenmap
07:18 -
Enumeración activa VI Escaneo de puertos con herramientas adicionales
04:38 -
Enumeración activa VII Enumeración de sistemas mediante DNS
13:06 -
Enumeración activa VIII Herramientas para la enumeración mediante DNS
07:50 -
Identificación manual (Fingerprint, uso de Google, Exploit-db, etc.)
06:34 -
Identificación automática I Instalación y uso de Nessus
11:17 -
Identificación automática II Uso avanzado de Nessus
17:21 -
Ejemplo de servicios vulnerables
11:41 -
SNMP (Community Strings por defecto)
11:16 -
SMB (Sesiones nulas habilitadas)
05:36 -
Tipología de exploits y conexiones
07:27 -
Tipos de conexiones con netcat
09:09 -
Ejemplo de exploit local Dirty-Cow en Ubuntu 16.10
06:41 -
Introducción y estructura
05:59 -
Información básica de uso I
11:33 -
Información básica de uso II
08:21 -
Ejemplo de uso – Exploit Netapi
09:17 -
Módulo payload. Ejemplos
17:40 -
Módulo auxiliary. Ejemplos
10:37 -
Añadir exploits manualmente a Metasploit
07:51 -
Uso de Armitage (GUI de Metasploit)
12:15 -
Herramientas avanzadas de Metasploit Uso de msfvenom
11:28 -
Introducción y conceptos previos
03:28 -
Uso de Meterpreter I Análisis del entorno
14:21 -
Elevación de privilegios y extracción de credenciales
10:52 -
Borrado de evidencias y eliminación de sistemas de seguridad
08:57 -
Espionaje al usuario
07:15 -
Sniffing de las comunicaciones
10:13 -
Implantación de Backdoors
09:25 -
Pivoting entre sistemas
11:59 -
Uso de PSexec
07:20 -
Extracción de credenciales mediante Mimikatz
13:18 -
De una shell a Meterpreter
08:51 -
Veil-Evasion
15:26 -
Shelter Framework
13:42 -
Introducción y conceptos
12:50 -
Ataques de fuerza bruta online contra servicios habilitados
13:49 -
Uso de PWdump7
04:47 -
Uso de Ophcrack
04:49 -
Uso de Mimikatz
05:06 -
Uso de Procdump y Mimikatz
05:20 -
Extracción de credenciales en Linux
03:59 -
Acceso a recursos mediante el uso de Live CD
06:16 -
Evasión del proceso de autenticación en Windows
03:47 -
Evasión del proceso de autenticación en Linux
04:28
Módulo 7 – Identificación y explotación de vulnerabilidades en aplicaciones web
-
Introducción
12:48 -
Nociones básicas
13:51 -
Herramientas principales
05:52 -
Herramientas principales – Mantra
09:24 -
Herramientas principales – BurpSuite
14:43 -
Herramientas principales – ZAP Proxy
07:31 -
Herramientas principales – Charles Proxy
06:00 -
Uso avanzado de BurpSuite – Intruder
09:07 -
Uso avanzado de BurpSuite – Repeater
03:33 -
Uso avanzado de BurpSuite – Comparer y Decoder
04:26 -
Exploración de la aplicación
07:21 -
Detección de contenido oculto – Dirbuster
08:18 -
Detección de contenido oculto – Dirbuster y BurpSuite
06:07 -
Detección de métodos HTTP
06:30 -
Identificación de funcionalidades y tecnologías
06:36 -
Pruebas en los controles del cliente – Envío de datos
07:04 -
Pruebas en los controles del cliente – Detección de controles
09:16 -
Pruebas en el mecanismo de autenticación – Análisis del proceso
02:55 -
Pruebas en el mecanismo de autenticación – Enumeración de usuarios
09:52 -
Pruebas en el manejo de sesiones – Introdución
07:50 -
Pruebas en el manejo de sesiones – CSRF
04:57 -
Pruebas en el control de autorización – Introducción
03:36 -
Pruebas en el control de autorización – Elevación de privilegios
07:17 -
Definición de XSS
06:31 -
XSS Reflejado
05:44 -
XSS Persistente
03:32 -
Evasión de filtros para la explotación de ataques XSS
08:25 -
Robo de cookies mediante XSS
06:44 -
Definición de SQL Injection
10:34 -
Evasión de login mediante SQL Injection
05:21 -
Explotación de SQL Injection
10:52 -
Evasión de filtros para la explotación de ataques SQL Injection
04:10 -
Uso de la herramienta SQLmap
03:45
Módulo 8 – Identificación y explotación de vulnerabilidades en redes
-
Introducción
05:16 -
Nociones básicas
12:51 -
Obtención y análisis de trafico con Wireshark
25:12 -
Análisis pasivo de la red
20:43 -
Interceptación de trafico con Bettercap
21:46 -
Interceptación de trafico con CAIN
08:55 -
Interceptación de trafico mediante servidor DHCP falso
16:22
Módulo 9 – Identificación y explotación de vulnerabilidades en redes Wi-Fi
-
Introducción
11:10 -
Nociones básicas
14:53 -
Conexión de la tarjeta de red
04:37 -
Pasos básicos y AirCrack-NG
10:05 -
Despliegue de una red Wi-Fi WEP
06:37 -
Cracking de una red Wi-Fi WEP
17:23 -
Despliegue y cracking de una red WPA WPA2
12:21
Certificado de Finalización
Agregue este certificado a su currículum para demostrar sus habilidades y aumentar posibilidades de trabajos
