Curso de Pentesting 2019

Clases del Curso de Pentesting 2019

Instruido por:
Juan Pablo Caro
Juan Pablo Caro
Básico
8 horas de contenido
Curso de Pentesting 2019

Curso de Pentesting 2019

Progreso del curso:0/54contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/54contenidos(0%)

Actualizamos este curso

¡Vamos a renovar este curso!

00:39 min

Introducción a Pentesting

Material Thumbnail

Introducción al curso de Pentesting

01:02 min

Material Thumbnail

¿Qué es Pentesting?

13:47 min

Material Thumbnail

Herramientas para un laboratorio de Pentesting

07:08 min

Material Thumbnail

Instalación de las herramientas para un laboratorio de Pentesting

13:30 min

Material Thumbnail

Presentación del caso de uso

08:36 min

Material Thumbnail

Google Directives / Google Dorks

07:31 min

Information Gathering

Material Thumbnail

Netcraft

05:56 min

Material Thumbnail

Whois

04:27 min

Material Thumbnail

Información a partir de DNS

10:28 min

Material Thumbnail

Zonas de transferencia y brute-force a DNS

09:13 min

Escaneo y análisis de vulnerabilidades

Material Thumbnail

Presentación de la fase de escaneo

10:36 min

Material Thumbnail

Barrido de pings y barrido de puertos usando fpingy nmap

11:40 min

Material Thumbnail

Análisis detallado de una conexión usando nmap y wireshark

11:10 min

Material Thumbnail

Barrido de pings con nmap y análisis de UDP

10:16 min

Material Thumbnail

Escaneos null y escaneo final

09:11 min

Material Thumbnail

Nmap Scripting Engine

09:27 min

Material Thumbnail

Análisis de vulnerabilidades: Nessus

16:01 min

Material Thumbnail

Análisis de vulnerabilidades: OpenVAS

11:41 min

Explotación

Material Thumbnail

Explotación de vulnerabilidades con Metasploit

12:33 min

Material Thumbnail

Arquitectura de Metasploit

08:24 min

Material Thumbnail

Explotación de otras vulnerabilidades con Metasploit

07:20 min

Material Thumbnail

Ataques con Armitage

09:13 min

Material Thumbnail

Creación de diccionarios

14:27 min

Material Thumbnail

Ataques a contraseñas locales (Linux)

12:46 min

Material Thumbnail

Ataques a contraseñas locales (Windows)

10:39 min

Material Thumbnail

Ataques al Hash con Rainbow Tables

08:58 min

Material Thumbnail

Primeras configuraciones de un enrutador con dd-wrt

09:58 min

Material Thumbnail

Otras configuraciones de un enrutador con dd-wrt

08:39 min

Material Thumbnail

Configuración de interfaces en modo monitor con Airmon-ng

07:39 min

Material Thumbnail

Inyección de paquetes usando Aireplay/ng

10:03 min

Material Thumbnail

Ataque a una red wifi con Aircrak/ng

08:46 min

Material Thumbnail

Introducción a la Ingeniería Social

05:18 min

Material Thumbnail

Ataque con SET: 1

08:31 min

Material Thumbnail

Credential Harvesting

07:04 min

Material Thumbnail

Ataque con SET: 2

11:54 min

Material Thumbnail

Introducción a los ataques web

07:09 min

Material Thumbnail

Análisis de servicios web (Nikto)

07:43 min

Material Thumbnail

Webscarab (Spidering e Intercepción)

10:57 min

Material Thumbnail

Golismero - OWASP

12:29 min

Material Thumbnail

Ataques de inyección de código

07:51 min

Material Thumbnail

Continuando con el ataque de inyección de código

14:11 min

Material Thumbnail

ZED Attack Proxy (Spidering, intercepción y escaneo)

11:22 min

Post-Explotación

Material Thumbnail

Más de Meterpreter

08:03 min

Generando reporte

Material Thumbnail

Estructura de un reporte

13:01 min

Material Thumbnail

¿Cómo aprender más de Pentesting?

02:07 min

Bonus: Enlaces para aprender más

00:26 min

nuevosmás votadossin responder
Emmanuel Martinez Miguel
Emmanuel Martinez Miguel
Estudiante

amm alguien me puede ayudar con la configuracion de windows xp para poder hacer las pruebas? desde la configuracion de red? ya lo tengo instalado en una maquina virtual

1
Arturo Dali
Arturo Dali
Estudiante

Entonces… Para atacar a una computadora en la vida real, es decir No virtulizado, la cpu victima debe estara en la red, es decir puede ser la que esta conectada al router?? Por que quiero hacer un taller con maquinar reales. saludos.

0
Emmanuel Martinez Miguel
Emmanuel Martinez Miguel
Estudiante

cuantas maquinas virtuales vamos a correr al mismo tiempo?

0
Adan Rodriguez Rosales
Adan Rodriguez Rosales
Estudiante

Hola buenas!!! Tengo un problema metasploit para ser exactos “database” Failed to start metasploit.service: Unit metasploit.service not found.
Mestasploit no conecta con la base de datos lo e intentando todo, llevo cuatro días probando todo tipo de cosas pero no puedo, si alguien me echa una mano gracias.

1
Adalid Claure Galindo
Adalid Claure Galindo
Estudiante

Hola @Juan Pablo Pero ya estamos en win 10 por que seguimos mencionando Sistemas operativos antigos ?

2
Juan Guillermo Perez Cardozo
Juan Guillermo Perez Cardozo
Estudiante

cual seria la diferencia entre harvesting/site clone vs httrack ??

1
Juan Guillermo Perez Cardozo
Juan Guillermo Perez Cardozo
Estudiante

en la web de https://ophcrack.sourceforge.io/tables.php solo aparecen tablas de xp y vista, existe un lugar donde encuentre para w8 y w10, o no aplica para estos ultimos s.o ?

1
Juan Guillermo Perez Cardozo
Juan Guillermo Perez Cardozo
Estudiante

command no found, como reinstalo o reviso el estado de mi httrack

1
Juan Guillermo Perez Cardozo
Juan Guillermo Perez Cardozo
Estudiante

Hay forma de ocultar toda o parte de esa informacion. o nisiquiera pagando al proveedor del hosting y dominio para que esos sean privados. se que hay un pago que oculta quien es el dueño del dominio , pero es que netcraft lo dice todo.

1
Juan Guillermo Perez Cardozo
Juan Guillermo Perez Cardozo
Estudiante

creo que asi el curso se llame pentesting 2019 es bien viejo. porque como el profesor menciona que microsoft comparte win8 , es decir que data de ese tiempo, a hoy win10 ya lleva 2 años en el mercado.

2