Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Clases del curso
Base de datos de Metasploit
Utilidades de Metasploit
Pentesting con Metasploit
Despedida
Conoce quién enseña el curso

software y recursos necesarios
- Metasploit
4.8 · 105 opiniones


Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023

Los ejercicios que se realizaron


Wilson Armando Vicente Pablo
En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.


Tuve que ver varias veces las clases debido al nivel que manejan Excelente curso


Mariano Monje
Excelente curso!


Patricio Sánchez Fernández
Muy buen curso.

javier hernan herrera
recomiendo este curso, esta muy bien explicado y tiene mucha practica.


Vidale C.
La parte final fue la que más me gusto. Poner en práctica lo aprendido al atacar una máquina vulnerable (metasploitable 2).

Gerson Mauricio Flores Gutierrez
muy bueno


Willian Millan
Excelente curso donde he aprendido a cómo extraer y descifrar contraseñas, como importar informes de vulnerabilidades a una base de datos y a configurar y ejecutar exploits y payloads.


Bryan Castano
Este fue un Gran Curso, como los Anteriores ,\nMuy Instructiivo y Praxctivco, \nEl profesor muy Dedidcado y Bien Explicado tmabien\n Me gustro mucho el contendio y me parece un gran Saga de curso con contenido Relevante y actual\nMe ha gustado mucho y quieria seguir con los demas. \n.

Camilo Monares
Exclente!

Edwin Jabonero
los ejercicios de práctica

REYNER PEÑA
Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....

Ivan Poma
Buen curso, tomaloo


Juan Sebastian Restrepo Molina
.....


Juan D. Botero Orrego
Genial


Belén Prats
Curso muy práctico. Brinda bastantes herramientas útiles.


JULIAN ALEXIS LARGO PIEDRAHITA
buen contenido

Villalba Gomez Alvaro Humberto
Excelente maestro, muy didacticos los ejercicios, muy completos las explicaciones.

Rober Martínez Bejarano
Excelente curso, la explicación de los temas por parte del profesor fueron muy claros.


Hernando Vela
Buen Curso

Leandro Matus Medrano
muy buen curso


Ixcoatl Francisco Pérez
Excelente curso de Metasploit Framework para conocer las principales ventajas y como usarlo para descubrir vulnerabilidades para estar un paso adelante de los hackers maliciosos, recomendable al 100%...


Marlon De Jesus Alvarez Aleman
excelente curso, publiquen mas curso como estos.

Tommy Hodgson
Aprendi


Excelente curso para aprender todas las posibilidades que se tienen con el framework Metasploit.


Rafael Valderrama
Muy bueno el curso


Mario Raul Mendoza Guzman
Muy practico, excelente contenido


Alexander Hurtado Cubillos
ok
Este curso es parte de estas rutas de aprendizaje




Seguridad Informática para Web Developers
Aprende los fundamentos de ciberseguridad para implementar flujos modernos de autenticación y estándares como OWASP en tus proyectos de frontend y backend.




Pentesting
Identifica y explota vulnerabilidades en sistemas y redes y fortalece su defensa simulando ataques cibernéticos.




Hacking Ético
Haz uso legal de habilidades técnicas para identificar y corregir vulnerabilidades en sistemas, fortaleciendo la seguridad cibernética.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender