Únete al curso GRATIS

Te enseñaré Pentesting y las técnicas más usadas por criminales para cometer ciberdelitos. Prepárate para aprender de 0 a Maestro.

AVISO: Este curso/material tiene el propósito de proporcionar conocimientos teóricos y prácticos sobre ciberseguridad y hacking ético con fines educativos y de investigación. Todo el contenido presentado aquí está destinado a ser utilizado de manera ética, legal y responsable.

CONTENIDOS DEL CURSO

1. Presentación
2. Que es un hacker etico
3. Amenazas en el ciberespacio
4. Metodologías de pruebas de penetración caja negra, blanca, gris
5. Estándares y metodologías de test de penetracion
6. MITRE ATT&CK
7. OWASP WSTG
8. NIST SP 800-115
9. OSSTMM
10. PTES
11. ISAF
12. Construyendo un laboratorio de pentesting
13. Conceptos legales de un test de penetracion
14. Importancia de medir el alcance y tener en cuenta los requisitos del cliente.
15. Mentalidad profesional del pentester.
16. Fase 1 del test de penetración, Recopilacion de informacion ¿En que consiste?
17. Reconocimiento Pasivo – Teoría y Práctica
18. Reconocimiento Activo – Teoría y Práctica
19. Escaneo de vulnerabilidades En que consiste? Qué es un escaner?
20. Tipos de análisis de vulnerabilidades
21. Analizar resultados de los análisis de vulnerabilidades

22. Ataques de Ingeniería Social
23. Phishing por correo electrónico
24. Phishing por SMS
25. Phishing por USB perdido
26. Ataques Watering Hole
27. Ataques físicos ( Seguir, buceo en contenedores, mirar por encima del hombro, clonacion de credenciales fisicas)
28. Herramientas de ingenieria social.
29. SET
30. BeEF
31. Suplantación de llamadas
32. Métodos de influencia y persuasión

33. Explotación de Vulnerabilidades Basadas en Red
34. Resolución de nombres de Windows y ataques SMB
35. Envenenamiento de la caché de DNS
36. Explotaciones SNMP
37. Explotaciones SMTP
38. Explotaciones de FTP
39. Ataques de pass the hash
40. Ataques basados ​​en Kerberos y LDAP
41. Ataque Kerberoast
42. OnPath Attack o MITM
43. Ataques de manipulación de rutas
44. Ataques DoS
45. Ataques DDoS
46. Omisión del control de acceso a la red (NAC)
47. Salto de VLAN
48. Ataques de inanición de DHCP y servidores DHCP no autorizados
50. Explotación de vulnerabilidades inalámbricas
51. Puntos de acceso no autorizados
52. Ataque Evil Twin
53. Ataque de desautenticación
54. Ataques a listas de redes preferidas
55. Ataques de vector de inicialización (IV) y protocolos inalámbricos no seguros
56. WEP
57. WPA
58. Ataques KRACK
59. Vulnerabilidades WPA3
60. WPS
69. Bluejacking y Bluesnarfing
70. Ataques de Bluetooth de baja energía (BLE)
71. Ataques de identificación por radiofrecuencia (RFID)

72. Explotación de vulnerabilidades basadas en aplicaciones
73. Creación de laboratorio de aplicaciones web
74. Comprensión de los defectos de la lógica empresarial
75. Vulnerabilidades basadas en inyecciones
76. Vulnerabilidades basadas en autenticación
77. Vulnerabilidades basadas en autorización
78. Vulnerabilidades XSS
79. Vulnerabilidades CSRF/XSRF
80. Clickjacking
81. Configuraciones erróneas de seguridad
82. Vulnerabilidades File Inclusion
83. Explotación de prácticas de código inseguro.
84. Vectores de ataque a tecnologías en la nube o cloud
85. Ataques y vulnerabilidades comunes contra móviles
86. Ataques y vulnerabilidades contra dispositivos IoT
____________________________________________________________

87. Técnicas de post explotación
88. Mantener la persistencia con Shells
89. Mantener la persistencia con C2
90. Post Explotacion
91. Cubrir tus huellas

92. Informes de seguridad y comunicación
93. Comparar y contraster informes de pentest
94. Analizar hallazgos y recomendar solucion adecuada en el informe
95. Importancia de la comunicación durante el proceso de prueba de pentesting
96. Explicación de las actividades posteriores a la entrega del informe

PRÓXIMOS CURSOS GRATIS SOBRE CIBERSEGURIDAD

Todos los cursos que voy a realizar serán completamente GRATUITOS SIEMPRE

OSINT & CIBERINTELIGENCIA

Sumérgete en el intrigante universo de la Ciberinteligencia, un curso enfocado en el análisis avanzado de amenazas y la obtención de información estratégica en el ciberespacio.

HACKING REDES WIFI

Descubre los secretos de la seguridad Wi-Fi en nuestro curso especializado en Hacking Ético de Redes Wi-Fi. Aprende las técnicas y metodologías esenciales para evaluar, identificar vulnerabilidades y proteger las redes inalámbricas.

POWERSHELL PENTESTING

Adéntrate en el mundo del Pentesting con PowerShell, un curso avanzado diseñado para dominar las estrategias de evaluación de seguridad y detección de vulnerabilidades utilizando este poderoso lenguaje.

¿Alguna pregunta?