Máster en Pentesting y Hacking Ético de 0 a 100 – 2024

admin

Get the coupon in the end of description.

Description

Group Cards
Telegram Group Join Now
WhatsApp Group Join Now

¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!

Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.

Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.

Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.

Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.

En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.

Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.

Temario del curso:

TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad

  1. Instalación de entorno de trabajo:

  2. Fase de reconocimiento:

    • Búsqueda de directorios de sitio web.

    • Utilizacion de herramientas como gobuster, wappalyzer,.

    • Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.

  3. Análisis de vulnerabilidades:

    • Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.

    • Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.

  4. Fase de explotación:

  5. Hacking Ético Web:

    • Hacking de páginas web.

    • Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.

  6. Post-Explotación – Escalada de Privilegios en Linux:

    • Técnicas de escalada de privilegios en sistemas Linux.

    • Explotación de vulnerabilidades en el kernel.

    • Explotando SUDO, SUID, NFS, Cron Jobs

    • Cracking de contraseñas con John The Ripper.

    • Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.

  7. CTFs (Capture The Flag):

Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.

Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.




Share This Article
Leave a Comment

Leave a Reply

Your email address will not be published. Required fields are marked *