Domina las habilidades necesarias para evaluar la seguridad y vulnerabilidades de sistemas de procesamiento de información: sistemas operativos, aplicaciones, redes, protocolos y más.
Introducción a Pentesting
Information Gathering
Escaneo y análisis de vulnerabilidades
- 14

Presentación de la fase de escaneo
10:36 min - 15

Barrido de pings y barrido de puertos usando fpingy nmap
11:40 min - 16

Análisis detallado de una conexión usando nmap y wireshark
11:10 min - 17

Barrido de pings con nmap y análisis de UDP
10:16 min - 18

Escaneos Xmas
10:46 min - 19

Escaneos null y escaneo final
09:11 min - 20

Nmap Scripting Engine
09:27 min - 21

Análisis de vulnerabilidades: Nessus
16:01 min - 22

Análisis de vulnerabilidades: OpenVAS
11:41 min
Explotación
- 23

Explotación de vulnerabilidades con Metasploit
12:33 min - 24

Arquitectura de Metasploit
08:24 min - 25

Explotación de otras vulnerabilidades con Metasploit
07:20 min - 26

Ataques con Armitage
09:13 min - 27

Creación de diccionarios
14:27 min - 28

Medusa e Hydra
15:47 min - 29

Ataques a contraseñas locales (Linux)
12:46 min - 30

Ataques a contraseñas locales (Windows)
10:39 min - 31

Ataques al Hash con Rainbow Tables
08:58 min - 32

Primeras configuraciones de un enrutador con dd-wrt
09:58 min - 33

Otras configuraciones de un enrutador con dd-wrt
08:39 min - 34

Configuración de interfaces en modo monitor con Airmon-ng
07:39 min - 35

Inyección de paquetes usando Aireplay/ng
10:03 min - 36

Ataque a una red wifi con Aircrak/ng
08:46 min - 37

Introducción a la Ingeniería Social
05:18 min - 38

Ataque con SET: 1
08:31 min - 39

Credential Harvesting
07:04 min - 40

Ataque con SET: 2
11:54 min - 41

Introducción a los ataques web
07:09 min - 42

Análisis de servicios web (Nikto)
07:43 min - 43

Webscarab (Spidering e Intercepción)
10:57 min - 44

Golismero - OWASP
12:29 min - 45

Ataques de inyección de código
07:51 min - 46

Continuando con el ataque de inyección de código
14:11 min - 47

Ataques XSS
10:51 min - 48

ZED Attack Proxy (Spidering, intercepción y escaneo)
11:22 min
Post-Explotación
Generando reporte
Conoce quién enseña el curso

Juan Pablo Caro
Senior Managing Consultant
Senior Managing Consultant
4.6 · 146 opiniones

Erik Elyager
Tremendo curso es una muy buena actualización del anterior. se mejoró mucho, temas muy bien explicados, gran profesor!


Kevin Morales
Muy interesante el curso para aprender sobre los ataques que pueden realizarse a una página parar prevenirlos. Excelentes explicaciones.


Osdarwuin Isaac Afanador Quiroz
Muy buen contenido en relacion al curso del año 2016 agrega informacion actualizada y nuevos metodos.


Osmandi Gomez
Excelente curso de Pentesting :D usando laboratorio de pruebas y recreando un proyecto completo.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender