Curso de Fundamentos de Pentesting

Curso de Fundamentos de Pentesting

Instruido por:
Juan Pablo Caro
Juan Pablo Caro
Básico
4 horas de contenido
Ver la ruta de aprendizaje
Curso de Fundamentos de Pentesting

Curso de Fundamentos de Pentesting

Progreso del curso:0/33contenidos(0%)

Contenido del Curso
Tutoriales de estudiantes
Preguntas de estudiantes

Progreso del curso:0/33contenidos(0%)

Bienvenida y presentación general

Material Thumbnail

Introducción y bienvenida

01:14 min

Material Thumbnail

¿Qué es Pentesting?

08:18 min

Modelo de trabajo PTES

01:56 min

Material Thumbnail

Instalación y configuración de máquinas virtuales para laboratorios

08:28 min

Conceptos generales de redes

Material Thumbnail

Configuración de una máquina virtual como enrutador

08:19 min

Material Thumbnail

Clonación de la máquina para tener un segundo enrutador

09:46 min

Material Thumbnail

Tablas de enrutamiento y configuración de rutas

10:48 min

Configuración completa del entorno de red

02:02 min

Etapa I: Recopilación de información

Escaneo y análisis de vulnerabilidades

Material Thumbnail

Análisis de protocolos TCP y UDP

06:39 min

Material Thumbnail

Escaneo por barrido de IPs y de puertos

07:31 min

Material Thumbnail

Análisis de TCP con Wireshark

10:07 min

Material Thumbnail

Barrido de IPs con nmap

08:36 min

Material Thumbnail

Análisis de vulnerabilidades con OpenVAS

09:40 min

Explotación

Material Thumbnail

Análisis de servicios web

05:02 min

Material Thumbnail

Explotación de vulnerabilidades con Metasploit

05:27 min

Arquitectura de Metasploit

02:01 min

Material Thumbnail

Ataques con Armitage

06:20 min

Material Thumbnail

Ataques de inyección de código para obtener información de usuarios y nombre de la base de datos

07:29 min

Material Thumbnail

Ataques de inyección de código para obtener información de los usuarios del sistema

07:18 min

Post-Explotación

Material Thumbnail

Creación del archivo malicioso y configuración de Meterpreter

09:15 min

Material Thumbnail

Acceso desde Windows a la máquina de Kali

06:33 min

Material Thumbnail

Estructura de un reporte y cómo aprender más de Pentesting

09:05 min

nuevosmás votadossin responder
dennistrd
dennistrd
Estudiante

mi instalacion se queda en ‘Configuring man-db (i386)’ como lo puedo solucionar o por que pasa eso?
![](Kazam_screenshot_00000.png](https://static.platzi.com/media/user_upload/Kazam_screenshot_00000-a03a3ae8-1f36-4c19-be07-3ebb295baa5f.jpg)

0
Oscar Daniel Rico Gamarra
Oscar Daniel Rico Gamarra
Estudiante

Si el sistema operativo que tengo por defecto en Windows es necesario virtualizar de nuevo windows?

0
Oscar Daniel Rico Gamarra
Oscar Daniel Rico Gamarra
Estudiante

Hola…alguien podria ayudarme, Kali si ejecuto al parecer bien pero Metaspoitable genera error:

Captura.PNG
1
DragonSArabicS
DragonSArabicS
Estudiante

¿si a un sistema no se le encuentra ni un puerto abierto como se hackearia?

0
Hector Prieto
Hector Prieto
Estudiante

Existe algún sitio web donde podamos practicar en linea este tipo de ataques?

2
Hector Prieto
Hector Prieto
Estudiante

Como puedo bloquear puertos abiertos en mi equipo?

1
Erik Alejandro Garcia Duarte
Erik Alejandro Garcia Duarte
Estudiante

Se puede usar kali linux de wsl2?

0
Fausto Baez Martinez
Fausto Baez Martinez
Estudiante

Saludos.
Por algun motivo no puede accesar al metasploitable con Windows, coloco la IP bien pero no entra en el navegador. Podrian ayudarme?

2
Humberto Paul Castillo Alcántara
Humberto Paul Castillo Alcántara
Estudiante

Para hacer un Pentesting se necesita alguna certificación o solo con tener los conocimientos y el permiso?

1
Jorge Bórquez R.
Jorge Bórquez R.
Estudiante

Las presentaciones del curso se pueden descargar ?

0