¿Qué aprenderás?

  • Information Gathering (Reconocimiento)
  • Scanning & Enumeration
  • Nessus – Vulnerability Scanning
  • Exploitation & System Hacking
  • Hacking & Red Team - Resolución de Retos
  • Buffer Overflow

Contenido del Curso

Total Clases: 8 Clases Total Horas: 12
  • ¿Qué es el Reconocimiento Pasivo?
  • Identificando nuestro Objetivo
  • Descubriendo Email Address
  • Obteniendo Credenciales con Breach-Parse
  • Listado y Enumeración de Subdominios
  • Identificando Tecnologías en Web Sites
  • Information Gathering con Burp Suite
  • NMAP – Modos de Escaneo
  • Técnicas de Evasión de Firewall (MTU, Data Length, Source Port)
  • Scripts y Categorías en Nmap
  • Creación de Scripts Personalizados con LUA
  • Instalación y Preparación del Laboratorio
  • Enumeración de HTTP y HTTPS
  • Enumeración de SSH
  • Enumeración de SMB
  • Descubriendo Vulnerabilidades
  • Enumeración de Puertos utilizando Descriptores
  • Descubrimiento de Hosts con ARP e ICMP
  • Fuzzing y Enumeración de Sitios Web
  • ¿Qué es Nessus?
  • Instalación de Nessus
  • Actualización de Plugins
  • Creación de Proyecto
  • Escaneo de Puertos con Nessus
  • Escaneo de Vulnerabilidades con Nessus
  • Introducción a la Explotación de Vulnerabilidades
  • Reverse Shell, Bind Shell, Forward Shell
  • Tipos de Explotación (Manuales y Automatizadas)
  • Gaining Root Metasploit
  • Preparación del Laboratorio
  • Red Team en CTF Blue
  • Red Team en CTF Academy
  • Red Team en CTF Dev
  • Red Team en CTF Butler - Estudiante
  • Red Team en CTF Black Pearl - Estudiante
  • Creación del Laboratorio de Pruebas
  • Programacion en Assembler
  • Creación de Exploits
  • Control del Registro EIP
  • Asignación de Espacio para ShellCode
  • Detección de BadChars
  • Cargando el ShellCode
  • Uso de Nops y Desplazamiento en Pila
  • Interpretación del ShellCode
  • Modificación del ShellCode para Ejecución de Comandos
  • Explotación del Sistema

Descripción

Para disfrutar de este curso, solo necesitas una actitud positiva y ganas de aprender. No se requieren conocimientos previos de Ethical Hacking o Red Team.
Aprenderás mediante Laboratorios todo el proceso de Ethical Hacking para empresas. Nos centraremos en conocer las herramientas y temas que te ayudarán a tener éxito como Hacker Ético y Pentester.
Dentro del curso, aprenderás a identificar vulnerabilidades en Sistemas, Redes y Aplicaciones, así como a implementar estrategias para mitigar riesgos y defenderte de posibles amenazas. Adquirirás un entendimiento profundo sobre los ataques cibernéticos y cómo contrarrestarlos de manera ética.

Requisitos

  • Capacitación OnLine en VIVO (clases síncronas) con Laboratorios 100% prácticos Todos los Laboratorios son realizados en ambientes Virtuales con VMware, EVE-NG, etc. Computador con un mínimo de 12GB de RAM y 100GB de Disco (HDD, SSD, etc.)

Acerca del Instructor

Avatar image
  • 4.7 Instructor Rating
  • 1,795 Students
  • 537 Reviews
  • 87 Courses
Roberto M. Blanco Alacoma
Joined 1 second ago

Ingeniero de Sistemas con más de 10 años de experiencia en Tecnologías de la Información, me especializo en el área de Administración de Redes y Servidores, Configuración de Routers y Firewalls Cisco, Fortinet, Sophos, Check Point, PfSense y Mikrotik, tengo experiencia en verificación de Vulnerabilidades, Ethical Hacking y Pentesting en Infraestructura TI. Conocimiento en la Implementación de Servidores de Monitoreo y Centros de Operaciones de Seguridad (SOC).

Student feedback

Reviews

For Add Course Review. You need to login first Login Here