Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023


Subtítulos en español
106
Opiniones
básico
Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Francisco Daniel Carvajal
Director Educativo en RedTech Seguridad Informática
Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023
Muy buen curso!!!
muy buen curso nos ayudo a conocer un poco mas sobre Hacking Pentesting con Metasploit
muy bien explicado
Excelente curso, ¡muchas gracias por el contenido! He aprendido a usar Metasploit para extraer y descifrar contraseñas, lo cual es fundamental para entender cómo proteger los sistemas. La sección sobre cómo importar informes de vulnerabilidades a la base de datos de Metasploit ha sido especialmente útil, ya que optimiza mucho el flujo de trabajo. Además, el curso me dio una base sólida para configurar y ejecutar exploits y payloads de manera controlada y ética. Sin duda, es un recurso muy valioso para cualquier persona interesada en el pentesting.
Los ejercicios que se realizaron
En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.
Buen contenido
excelente
muy bueno
Muy buen curso.
excelente !!!!
muy bueno
excelente curso! la información es de lo mejor
Curso demasiado completo, fue largo, pero siento que aun queda mucho por aprender, Espero puedan lanzar un curso más avanzado o talleres prácticos
Este fue un Gran Curso, como los Anteriores ,\nMuy Instructiivo y Praxctivco, \nEl profesor muy Dedidcado y Bien Explicado tmabien\n Me gustro mucho el contendio y me parece un gran Saga de curso con contenido Relevante y actual\nMe ha gustado mucho y quieria seguir con los demas. \n.
Un curso muy bueno, la verdad aprendi mucho.
TODO
ejemplos
Bueno
Excelente curso
Excelente!
:)
Gran curso aprendí muchísimo
.
Genial
Curso muy práctico. Brinda bastantes herramientas útiles.
Excelente como siempre.
El curso considero cubre muy bien los temas básicos con excelentes ejercicios y el docente explica muy bien cada uno de los temas y ejemplos.
GRACIAS