Get the coupon in the end of description.
Description
¡Bienvenido al curso Máster en Pentesting y Hacking Ético de 0 a 100!
Mi nombre es Thiago Araujo y cuento con más de 4 años de experiencia trabajando y capacitandome en el campo de la Ciberseguridad y Hacking Etico.
Mi objetivo es ayudarte a que aprendas Ciberseguridad y Hacking Ético de una manera más práctica y divertida, sin tanta teoría aburrida.
Si estás buscando sumergirte en el apasionante campo de la ciberseguridad y el hacking ético, has llegado al lugar correcto. Este curso está diseñado para llevarte desde los fundamentos hasta la maestría en Pentesting y Hacking Ético, proporcionándote una base teórica y habilidades prácticas que te convertirán en un experto en seguridad informática y ciberseguridad.
Desde el principio, te sumergirás en un entorno práctico y dinámico. Aprenderás a manejar Kali Linux y varias herramientas especializadas, lo que te permitirá adentrarte para poder llevar a cabo labores de Pentesting.
En este curso vamos desde la recopilación de información hasta el análisis de vulnerabilidades, explotación y post explotación. A medida que avances, comprenderas paso a paso como es el proceso de Pentesting.
Más de 60 videos y más de 10 horas de contenido sobre Ciberseguridad, Seguridad Informática, Hacking Ético y Pentesting estarán presentes en este curso.
Temario del curso:
TODO lo que aprenderás en este curso de Hacking Ético y Ciberseguridad
Instalación de entorno de trabajo:
Fase de reconocimiento:
Búsqueda de directorios de sitio web.
Utilizacion de herramientas como gobuster, wappalyzer,.
Enumeración de protocolos como SMB, FTP, HTTP utilizando herramientas como Nmap.
Análisis de vulnerabilidades:
Utilización de herramientas como Nmap para analizar y detectar vulnerabilidades en sistemas y aplicaciones.
Utilización de Searchsploit y Exploit-DB para buscar y utilizar exploits.
Fase de explotación:
Hacking Ético Web:
Hacking de páginas web.
Utilización de herramientas para identificar y explotar vulnerabilidades como SQLi, XSS, ByPass XSS, LFI, RCE, Web Shell, etc.
Post-Explotación – Escalada de Privilegios en Linux:
Técnicas de escalada de privilegios en sistemas Linux.
Explotación de vulnerabilidades en el kernel.
Explotando SUDO, SUID, NFS, Cron Jobs
Cracking de contraseñas con John The Ripper.
Utilización de herramientas como GTFO Bins y linpeas a la hora de elevar privilegios en sistemas Linux.
CTFs (Capture The Flag):
Al final del curso, se espera que los estudiantes hayan adquirido habilidades prácticas en Hacking Ético y Ciberseguridad, y puedan utilizar estas habilidades aprendidas tanto para utilizarlo del lado ofensivo como defensivo, contarás con los conocimientos necesarios para realizar un Pentesting o Auditoria de Seguridad.
Aviso: Todo el contenido que se muestre en este curso y sea utilizado para el mal, no me responsabiliza, este curso va mas orientado a el aprender las técnicas que los cibercriminales utilizan y como defenderse de estas.