

Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023
Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023
Excelente curso, ¡muchas gracias por el contenido! He aprendido a usar Metasploit para extraer y descifrar contraseñas, lo cual es fundamental para entender cómo proteger los sistemas. La sección sobre cómo importar informes de vulnerabilidades a la base de datos de Metasploit ha sido especialmente útil, ya que optimiza mucho el flujo de trabajo. Además, el curso me dio una base sólida para configurar y ejecutar exploits y payloads de manera controlada y ética. Sin duda, es un recurso muy valioso para cualquier persona interesada en el pentesting.
En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.
Excelente curso, demandante y desafiante, por eso me gusto tanto este curso
Buen contenido
Exelente curso
excelente
Muy buen curso completo y práctico.
Excelente Curso
Excelente curso!
mUY BUENO
Muy buen curso.
excelente !!!!
muy bueno
recomiendo este curso, esta muy bien explicado y tiene mucha practica.
excelente curso! la información es de lo mejor
Curso demasiado completo, fue largo, pero siento que aun queda mucho por aprender, Espero puedan lanzar un curso más avanzado o talleres prácticos
La parte final fue la que más me gusto. Poner en práctica lo aprendido al atacar una máquina vulnerable (metasploitable 2).
Me gusto mucho (por favor una ruta de pentesting), y mas cursos con este profesor
Excelente curso donde he aprendido a cómo extraer y descifrar contraseñas, como importar informes de vulnerabilidades a una base de datos y a configurar y ejecutar exploits y payloads.
Un curso muy bueno, la verdad aprendi mucho.
ejemplos
Bueno
EXCELENTE
Excelente!
Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....
Excelente curso, muchas gracias. Ojalá haya más y con el mismo profe.
Buen curso, tomaloo
Genial
Curso muy práctico. Brinda bastantes herramientas útiles.