Juan Pablo Caro
Curso de Pentesting a Redes

Opiniones del Curso de Pentesting a Redes

Realiza un pentesting a redes, identificando vulnerabilidades en protocolos como ARP, DNS, DHCP y atacando redes inalámbricas con WPA. Aprende a obtener contraseñas y generar ataques de negación de servicio.

Avatar Luis Alberto Anaya lentino

Luis Alberto Anaya lentino

@Luisanaya

muy bueno aprender las diferentes tecnicas y ataques de pestesting a redes

Avatar Axcel Javier Rincón Gomez

Axcel Javier Rincón Gomez

@axrg2013

BUENO EL CURSO PERO DEBE DE SER MAS DINAMICO Y DIDACTICO....!!! GRACIAS POR SU CONOCIMIENTO.. THE COURSE IS GOOD, BUT IT SHOULD BE MORE DYNAMIC AND DIDACTIC....!!! THANK YOU FOR YOUR KNOWLEDGE...!!!

Avatar Luis Carlos Gomez Rivera

Luis Carlos Gomez Rivera

@charlyux

Deben de actualizar el curso ya que existe la versión de Kali Linux 2020.4 y ya cambia la interfaz de ettercap y otras aplicaciones.

Avatar Pedro Luis Abreu Leal

Pedro Luis Abreu Leal

@pedroabreu.valera

Un Curso, que hay que dedicarle bastante tiempo, mucha practica si de verdad quieres aprender...

Avatar Ignacio Vasquez Bernal

Ignacio Vasquez Bernal

@ignaciovasquez

Los laboratorios aunque se deben actualizar ya que estos temas avanzan muy rápido.

Avatar Oscar Castillo

Oscar Castillo

@ocastillo

Fue interesante ver como podían vulnerar las redes. Sin embargo, siento que faltó algo como un whiteboard para poder entender a lo que se quería llegar antes de empezar con la consola. De todas maneras, valió la pena atender a este curso y volver a atender en los puntos débiles.

Avatar Alejandrina  Pinzon Aguilar

Alejandrina Pinzon Aguilar

@alpinzon

Curso de Pentesting a Redes

Avatar Manuel Correa Santana

Manuel Correa Santana

@manuel.correa

Las explicaciones del profesor, muy bien explicadas y detalladas, un verdadero placer asistir al curso. gracias.

Avatar Ecar Poggi

Ecar Poggi

@ecarpoggi

Las explicaciones claras y muy precisas del profesor.

Avatar Antonio Del Angel Ramírez May

Antonio Del Angel Ramírez May

@AnthonyRams

Información y explicaciones bastante buenas, sin embargo podrían simplificar más las descripciones de los conceptos.

Contenido muy interesante, del alto valor pedagógico, y la explicación muy clara y objetiva.

Avatar José Carlos Guerrero Barrera

José Carlos Guerrero Barrera

@jguerrerob

Las herramientas para poder realizar el pentesting en las redes y prevenir posibles ataques

Avatar Javier David Contreras Guerrero

Javier David Contreras Guerrero

@jcontreras725

buen curso y necesario en esta etapa de transformación digital acelerada por la nueva forma de conectar al mundo

Avatar Oscar Correas Del Gesso

Oscar Correas Del Gesso

@ocorreas

EL profesor tiene mucho conocimiento y es claro en sus explicaciones, el problema es que este tipo de cursos deben ser interactivos para poder hacer preguntas y reforzar temas. No es problema del profesor y contenido, pero son temas muy especializados

Avatar Juan Misael González Zepeda

Juan Misael González Zepeda

@juanmgz

Una buena introducción a la explotación maliciosa de la de red.

Avatar Yerson Rojas

Yerson Rojas

@yerson.rojas

buen materia lhace falta actualizar los curso ya que estan utilizando un s.o astante viejo y los comandos se han actualizado

Avatar Luis miguel Hoyos Monsalve

Luis miguel Hoyos Monsalve

@luismiguelhoyos14898

el curso está bien, pero por ejemplo quagga no funciona y en mi caso no pude aprender muy bien ningúna de las primeras 5 clases, del resto muy bien!

Avatar Eugenio Borzone

Eugenio Borzone

@eugeborzone

Creo que para ser un curso de pentesting, ver ejemplos que podemos encontrar en youtube no sirve, se debe enseñar la mentalidad de pentesting y no ejemplos sencillos.

Avatar Juan Fernando Ramirez Velez

Juan Fernando Ramirez Velez

@juanf.ramirez

Muy buen profesor para este curso y muy completo. Espero que se sigan haciendo cursos similares

Avatar José Sueldo

José Sueldo

@josueldo

Genial el curso, bastante práctico y el profesor explica muy bien.

uditar la seguridad de una infraestructura de red Conocer la estructura de un ataque de red Explotar vulnerabilidades de una infraestructura de red Usar herramientas para monitorear una red Crear reportes para informar sobre