Curso completo de Hacking Ético y Ciberseguridad
- Descripción
- Currículum
- Reseñas
¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!
Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de “Presentación del curso” que se encuentra público en esta misma página.
Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.
Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.
Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.
La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.
Temario del curso
1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux
2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux
3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux
4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux
5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux
6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux
7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux
8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux…
9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux
10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux…
11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux
-
10Introducción a la fase de Recopilación de InformaciónVideo lesson
-
11Recopilación pasiva de informaciónVideo lesson
-
12Hacking con buscadores: Google HackingVideo lesson
-
13Google Hacking DatabaseVideo lesson
-
14Google Hacking: Comandos y Operadores BooleanosText lesson
-
15ShodanVideo lesson
-
16Shodan: Comandos principalesText lesson
-
17CensysVideo lesson
-
18WhoisVideo lesson
-
19Archive: Análisis de información históricaVideo lesson
-
20TheHarvesterVideo lesson
-
21Preguntas y errores frecuentesText lesson
-
22Instalación de Maltego en Kali LinuxVideo lesson
-
23Preguntas y errores frecuentesText lesson
-
24MaltegoVideo lesson
-
25Recon-ngVideo lesson
-
26Recopilación semi-pasiva de informaciónVideo lesson
-
27Instalación máquina virtual Windows 10/11Text lesson
-
28Instalación máquina virtual Windows 10/11Video lesson
-
29FOCA: Análisis de metadatosVideo lesson
-
30Otras utilidades para el análisis de metadatosVideo lesson
-
31Introducción al protocolo DNSVideo lesson
-
32CentralOps y DNSdumpsterVideo lesson
-
33Sniffers: WiresharkVideo lesson
-
34Sniffers: TCPdumpVideo lesson
-
35El anonimato en InternetText lesson
-
36Recopilación activa de informaciónVideo lesson
-
37Presentación del entorno vulnerable: Metasploitable3Video lesson
-
38Instalación y configuración de Metasploitable3Video lesson
-
39Instalación de Metasploitable3 en MAC M1/M2Text lesson
-
40DNSrecon y transferencia de zonaVideo lesson
-
41Nmap: Descubrimiento de Hosts - Parte 1Video lesson
-
42Nmap: Descubrimiento de Hosts - Parte 2Video lesson
-
43Nmap: Escaneo de puertosVideo lesson
-
44Nmap: Estados de los puertosText lesson
-
45Nmap: Descubrimiento de serviciosVideo lesson
-
46Amap: Descubrimiento de serviciosVideo lesson
-
47Nmap: Identificación del sistema operativoVideo lesson
-
48Nmap: SMB EnumerationVideo lesson
-
49Nmap: SNMP EnumerationVideo lesson
-
50Introducción a la fase de Análisis de VulnerabilidadesVideo lesson
-
51Análisis de vulnerabilidadesVideo lesson
-
52CVE, CVSS, CPE - Common Vulnerabilities and ExposuresVideo lesson
-
53Análisis de vulnerabilidades con NmapVideo lesson
-
54Nessus: Introducción e instalaciónVideo lesson
-
55Nessus: Análisis básico de vulnerabilidadesVideo lesson
-
56Nessus: Análisis avanzado de vulnerabilidadesVideo lesson
-
57Otras herramientas de análisis de vulnerabilidadesVideo lesson
-
58Introducción a la fase de Explotación de VulnerabilidadesVideo lesson
-
59Explotación de vulnerabilidadesVideo lesson
-
60Explotación manual de vulnerabilidades en hostVideo lesson
-
61Ejercicio: Modifica el nuevo payload para que funcioneText lesson
-
62Metasploit: IntroducciónVideo lesson
-
63Metasploit: Explotación básicaVideo lesson
-
64Metasploit: Explotación avanzadaVideo lesson
-
65Msfvenom: Creación de payloads personalizadosVideo lesson
-
66Metasploit: Importando los resultados de NessusVideo lesson
-
67[Opcional] Resolución error de instalación ArmitageVideo lesson
-
68Armitage: Interfaz gráfica de MetasploitVideo lesson
-
69Diferencias entre adaptador de red en modo Bridge, NAT y Host-OnlyText lesson
-
70Preparación de una aplicación web vulnerable: MutillidaeVideo lesson
-
71Errores de instalación MutillidaeText lesson
-
72Burp Suite: IntroducciónVideo lesson
-
73Spidering y Crawling con Burp Suite y skipfhishVideo lesson
-
74Inyecciones de código y contextoVideo lesson
-
75Introducción SQL InjectionVideo lesson
-
76SQLmap: Blind SQL Injection - Parte 1Video lesson
-
77SQLmap: Funcionalidad - Parte 2Video lesson
-
78Path TraversalVideo lesson
-
79WebShellsVideo lesson
-
80Unrestricted File UploadVideo lesson
-
81HTML Injection y Cross-Site-Scripting (XSS)Video lesson
-
82CSRFVideo lesson
-
83XSStrikeVideo lesson
-
84Otras técnicas de explotación: Cookie Tampering, command injection...Video lesson
-
85Contenido avanzado sobre Burp SuiteText lesson
