
Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Clases del curso
Base de datos de Metasploit
Utilidades de Metasploit
Pentesting con Metasploit
Despedida
Conoce quién enseña el curso

software y recursos necesarios
- Metasploit
4.8 · 100 opiniones


Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023

Danilo Andres Jara Alarcón
excelente curso


Jhon Jaime Leon Ariza
excelente

Javier Ortíz Reyna
Muy buen curso completo y práctico.

Jairo Armando Salcedo Aranda
Excelente Curso


Rafael Diaz
muy bueno

javier hernan herrera
recomiendo este curso, esta muy bien explicado y tiene mucha practica.


Vidale C.
La parte final fue la que más me gusto. Poner en práctica lo aprendido al atacar una máquina vulnerable (metasploitable 2).


Danny Estrada
Fue un gran curso para entender aún mas el mundo del pentesting. Muchas gracias

Gerson Mauricio Flores Gutierrez
muy bueno


Willian Millan
Excelente curso donde he aprendido a cómo extraer y descifrar contraseñas, como importar informes de vulnerabilidades a una base de datos y a configurar y ejecutar exploits y payloads.


Edwin Alexander Ospina Penna
Excelente

Jose Fernando Peréz
TODO


Luis Yanamango
Bueno

Camilo Monares
Exclente!


Ruben Dario Troche Piñanez
Excelente el curso. Muchas gracias Profesor y Platzi, por agregarme valor.


Jairo Mayorga Torres
Excelente curso


Iván Andrés Florez celis
Excelente!

REYNER PEÑA
Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....


Dario Fernando Meneses Ceron
:)


Alejandro López
Excelente curso, muchas gracias. Ojalá haya más y con el mismo profe.

Ivan Poma
Buen curso, tomaloo


ALEXANDER LUGO MENESES
.


Juan D. Botero Orrego
Genial


Belén Prats
Curso muy práctico. Brinda bastantes herramientas útiles.


Yallico Tapia Jefferson Fabian
Excelente como siempre.


El curso considero cubre muy bien los temas básicos con excelentes ejercicios y el docente explica muy bien cada uno de los temas y ejemplos.


Excelente


GRACIAS


Daniel Alberto Cisneros Alvarado
Excelente curso
Este curso es parte de estas rutas de aprendizaje




Hacking Ético y Pentesting (Red Team)
Domina las técnicas ofensivas para identificar y explotar vulnerabilidades en sistemas, redes y aplicaciones web, aplicando metodologías de pentesting reconocidas internacionalmente.




Pentesting
Identifica y explota vulnerabilidades en sistemas y redes y fortalece su defensa simulando ataques cibernéticos.




Hacking Ético
Haz uso legal de habilidades técnicas para identificar y corregir vulnerabilidades en sistemas, fortaleciendo la seguridad cibernética.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender