Te enseñaré Pentesting y las técnicas más usadas por criminales para cometer ciberdelitos. Prepárate para aprender de 0 a Maestro.
AVISO: Este curso/material tiene el propósito de proporcionar conocimientos teóricos y prácticos sobre ciberseguridad y hacking ético con fines educativos y de investigación. Todo el contenido presentado aquí está destinado a ser utilizado de manera ética, legal y responsable.
CONTENIDOS DEL CURSO
1. Presentación 2. Que es un hacker etico 3. Amenazas en el ciberespacio 4. Metodologías de pruebas de penetración caja negra, blanca, gris 5. Estándares y metodologías de test de penetracion 6. MITRE ATT&CK 7. OWASP WSTG 8. NIST SP 800-115 9. OSSTMM 10. PTES 11. ISAF 12. Construyendo un laboratorio de pentesting 13. Conceptos legales de un test de penetracion 14. Importancia de medir el alcance y tener en cuenta los requisitos del cliente. 15. Mentalidad profesional del pentester. 16. Fase 1 del test de penetración, Recopilacion de informacion ¿En que consiste? 17. Reconocimiento Pasivo – Teoría y Práctica 18. Reconocimiento Activo – Teoría y Práctica 19. Escaneo de vulnerabilidades En que consiste? Qué es un escaner? 20. Tipos de análisis de vulnerabilidades 21. Analizar resultados de los análisis de vulnerabilidades
22. Ataques de Ingeniería Social 23. Phishing por correo electrónico 24. Phishing por SMS 25. Phishing por USB perdido 26. Ataques Watering Hole 27. Ataques físicos ( Seguir, buceo en contenedores, mirar por encima del hombro, clonacion de credenciales fisicas) 28. Herramientas de ingenieria social. 29. SET 30. BeEF 31. Suplantación de llamadas 32. Métodos de influencia y persuasión
33. Explotación de Vulnerabilidades Basadas en Red 34. Resolución de nombres de Windows y ataques SMB 35. Envenenamiento de la caché de DNS 36. Explotaciones SNMP 37. Explotaciones SMTP 38. Explotaciones de FTP 39. Ataques de pass the hash 40. Ataques basados en Kerberos y LDAP 41. Ataque Kerberoast 42. OnPath Attack o MITM 43. Ataques de manipulación de rutas 44. Ataques DoS 45. Ataques DDoS 46. Omisión del control de acceso a la red (NAC) 47. Salto de VLAN 48. Ataques de inanición de DHCP y servidores DHCP no autorizados 50. Explotación de vulnerabilidades inalámbricas 51. Puntos de acceso no autorizados 52. Ataque Evil Twin 53. Ataque de desautenticación 54. Ataques a listas de redes preferidas 55. Ataques de vector de inicialización (IV) y protocolos inalámbricos no seguros 56. WEP 57. WPA 58. Ataques KRACK 59. Vulnerabilidades WPA3 60. WPS 69. Bluejacking y Bluesnarfing 70. Ataques de Bluetooth de baja energía (BLE) 71. Ataques de identificación por radiofrecuencia (RFID)
72. Explotación de vulnerabilidades basadas en aplicaciones 73. Creación de laboratorio de aplicaciones web 74. Comprensión de los defectos de la lógica empresarial 75. Vulnerabilidades basadas en inyecciones 76. Vulnerabilidades basadas en autenticación 77. Vulnerabilidades basadas en autorización 78. Vulnerabilidades XSS 79. Vulnerabilidades CSRF/XSRF 80. Clickjacking 81. Configuraciones erróneas de seguridad 82. Vulnerabilidades File Inclusion 83. Explotación de prácticas de código inseguro. 84. Vectores de ataque a tecnologías en la nube o cloud 85. Ataques y vulnerabilidades comunes contra móviles 86. Ataques y vulnerabilidades contra dispositivos IoT ____________________________________________________________
87. Técnicas de post explotación 88. Mantener la persistencia con Shells 89. Mantener la persistencia con C2 90. Post Explotacion 91. Cubrir tus huellas
92. Informes de seguridad y comunicación 93. Comparar y contraster informes de pentest 94. Analizar hallazgos y recomendar solucion adecuada en el informe 95. Importancia de la comunicación durante el proceso de prueba de pentesting 96. Explicación de las actividades posteriores a la entrega del informe
PRÓXIMOS CURSOS GRATIS SOBRE CIBERSEGURIDAD
Todos los cursos que voy a realizar serán completamente GRATUITOS SIEMPRE
OSINT & CIBERINTELIGENCIA
Sumérgete en el intrigante universo de la Ciberinteligencia, un curso enfocado en el análisis avanzado de amenazas y la obtención de información estratégica en el ciberespacio.
HACKING REDES WIFI
Descubre los secretos de la seguridad Wi-Fi en nuestro curso especializado en Hacking Ético de Redes Wi-Fi. Aprende las técnicas y metodologías esenciales para evaluar, identificar vulnerabilidades y proteger las redes inalámbricas.
POWERSHELL PENTESTING
Adéntrate en el mundo del Pentesting con PowerShell, un curso avanzado diseñado para dominar las estrategias de evaluación de seguridad y detección de vulnerabilidades utilizando este poderoso lenguaje.
Para proporcionar las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento a estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o los identificadores únicos en este sitio. No consentir, o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Functional Siempre activo
The storage or technical access is strictly necessary for the legitimate purpose of allowing the use of a specific service neatly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication through an electronic communications network. .
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Statistics
The storage or technical access is strictly necessary for the legitimate purpose of allowing the use of a specific service neatly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication through an electronic communications network. .El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
The storage or technical access is strictly necessary for the legitimate purpose of allowing the use of a specific service neatly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication through an electronic communications network. .