Máster en Ciberseguridad y Pentesting: De Principiante a Experto
What you will learn:
- Hacking ético, ciberseguridad y pentesting
- Proceso completo de pentesting
- Hacking y pentesting web (XSS, SQLi, LFI/RFI)
- Uso de herramientas como Nmap, Metasploit, Kali Linux, Hydra
- Realización de CTFs (Capture The Flag)
- Dominio del Metasploit Framework
- Manejo avanzado de Linux
- Técnicas de post-explotación en sistemas Linux
Description
Conviértete en un experto en ciberseguridad y pentesting con este curso intensivo.
Aprende de forma práctica y paso a paso a realizar auditorías de seguridad, desde la recolección de información hasta la explotación de vulnerabilidades. Este máster, impartido por Thiago Araujo, un profesional con más de 4 años de experiencia, te enseñará las técnicas de hacking ético que utilizan los cibercriminales y cómo defenderte de ellas.
Aprenderás a utilizar herramientas esenciales como Kali Linux, Nmap, Metasploit, y muchas más, en un entorno virtual seguro. El curso incluye más de 60 videos y 10 horas de contenido, cubriendo temas cruciales como:
- Instalación y configuración de Kali Linux y VirtualBox.
- Recolección de información y análisis de vulnerabilidades (Nmap, Gobuster, Wappalyzer).
- Explotación de vulnerabilidades web (XSS, SQLi, LFI/RFI) y sistemas operativos.
- Técnicas de post-explotación y escalada de privilegios en Linux.
- Práctica con Capture The Flag (CTFs) en plataformas como TryHackMe.
No necesitas conocimientos previos. Desde cero, te guiaremos para que puedas realizar pentesting y auditorías de seguridad informáticas con confianza. ¡Inscríbete ahora y da el salto a una carrera en ciberseguridad!
Nota: El contenido del curso se utiliza con fines educativos para comprender las técnicas de ciberseguridad y defensa contra ataques. No nos responsabilizamos del mal uso de esta información.
Curriculum
Introducción
Esta sección inicial presenta el curso y su contenido. Se incluye una introducción general al curso y una descripción detallada de lo que se aprenderá en las siguientes secciones. Duración total aproximada: 2 minutos y 55 segundos.
Instalación de Entorno de Trabajo
Aprenderás a instalar y configurar el entorno de trabajo necesario, incluyendo VirtualBox y Kali Linux. Se cubrirán los comandos básicos de Linux y la instalación de Metasploitable2 para prácticas. Se abordan también los errores más comunes durante la instalación. Duración total aproximada: 29 minutos y 51 segundos.
Metodología del Pentesting
Esta breve sección define qué es el pentesting y su importancia en la ciberseguridad. Duración total aproximada: 3 minutos y 27 segundos.
Recolección de Información
Se enseñan técnicas esenciales para recopilar información sobre un sistema objetivo. Se utilizan herramientas como Nmap para la enumeración de puertos y servicios (SMB, FTP, HTTP), y herramientas web como Gobuster y Wappalyzer. Duración total aproximada: 50 minutos y 5 segundos.
Análisis de Vulnerabilidades
Esta sección se enfoca en identificar vulnerabilidades utilizando Nmap, Searchsploit y Exploit-DB. Duración total aproximada: 11 minutos y 36 segundos.
Fase de Explotación - Hacking Ético
Introducción a la explotación de vulnerabilidades. Se muestra una demostración práctica en Metasploitable2 y se explican los Reverse Shells. Duración total aproximada: 12 minutos y 1 segundos.
Explotación con Metasploit Framework
Profundiza en el uso del Metasploit Framework, incluyendo auxiliares, exploits, payloads y módulos de post-explotación. Se realizan varias prácticas de hacking en diferentes sistemas operativos (Windows y Linux). Se incluye el uso de la interfaz gráfica Armitage. Duración total aproximada: 1 hora y 2 minutos.
Explotación - Hacking y Pentesting Web
Se abordan los ataques web más comunes: XSS (reflejado, almacenado y bypass), SQL Injection, Command Injection, LFI/RFI, y ataques de fuerza bruta con Hydra. Duración total aproximada: 1 hora y 1 minuto.
Post-Explotación - Escalada de Privilegios en sistemas Linux
Aprende técnicas para escalar privilegios en sistemas Linux, incluyendo la explotación de Sudo, Suid, Kernel Exploits, Cron Jobs, NFS, y el uso de herramientas como John the Ripper, GTFO Bins y Linpeas. Duración total aproximada: 1 hora y 30 minutos.
CTFs: Hackeando Máquinas "Reales"
Se realizan varios retos Capture The Flag (CTFs) en la plataforma TryHackMe para poner en práctica las habilidades aprendidas. Duración total aproximada: 3 horas y 22 minutos.
Bonus Extra
Una clase extra con información adicional. Duración total aproximada: 32 segundos.