Easy Learning with Máster en Pentesting y Hacking Ético de 0 a 100 - 2025
IT & Software > Network & Security
11 h
£19.99 £12.99
4.8
14708 students

Enroll Now

Language: Spanish

Máster en Ciberseguridad y Pentesting: De Principiante a Experto

What you will learn:

  • Hacking ético, ciberseguridad y pentesting
  • Proceso completo de pentesting
  • Hacking y pentesting web (XSS, SQLi, LFI/RFI)
  • Uso de herramientas como Nmap, Metasploit, Kali Linux, Hydra
  • Realización de CTFs (Capture The Flag)
  • Dominio del Metasploit Framework
  • Manejo avanzado de Linux
  • Técnicas de post-explotación en sistemas Linux

Description

Conviértete en un experto en ciberseguridad y pentesting con este curso intensivo.

Aprende de forma práctica y paso a paso a realizar auditorías de seguridad, desde la recolección de información hasta la explotación de vulnerabilidades. Este máster, impartido por Thiago Araujo, un profesional con más de 4 años de experiencia, te enseñará las técnicas de hacking ético que utilizan los cibercriminales y cómo defenderte de ellas.

Aprenderás a utilizar herramientas esenciales como Kali Linux, Nmap, Metasploit, y muchas más, en un entorno virtual seguro. El curso incluye más de 60 videos y 10 horas de contenido, cubriendo temas cruciales como:

  • Instalación y configuración de Kali Linux y VirtualBox.
  • Recolección de información y análisis de vulnerabilidades (Nmap, Gobuster, Wappalyzer).
  • Explotación de vulnerabilidades web (XSS, SQLi, LFI/RFI) y sistemas operativos.
  • Técnicas de post-explotación y escalada de privilegios en Linux.
  • Práctica con Capture The Flag (CTFs) en plataformas como TryHackMe.

No necesitas conocimientos previos. Desde cero, te guiaremos para que puedas realizar pentesting y auditorías de seguridad informáticas con confianza. ¡Inscríbete ahora y da el salto a una carrera en ciberseguridad!

Nota: El contenido del curso se utiliza con fines educativos para comprender las técnicas de ciberseguridad y defensa contra ataques. No nos responsabilizamos del mal uso de esta información.

Curriculum

Introducción

Esta sección inicial presenta el curso y su contenido. Se incluye una introducción general al curso y una descripción detallada de lo que se aprenderá en las siguientes secciones. Duración total aproximada: 2 minutos y 55 segundos.

Instalación de Entorno de Trabajo

Aprenderás a instalar y configurar el entorno de trabajo necesario, incluyendo VirtualBox y Kali Linux. Se cubrirán los comandos básicos de Linux y la instalación de Metasploitable2 para prácticas. Se abordan también los errores más comunes durante la instalación. Duración total aproximada: 29 minutos y 51 segundos.

Metodología del Pentesting

Esta breve sección define qué es el pentesting y su importancia en la ciberseguridad. Duración total aproximada: 3 minutos y 27 segundos.

Recolección de Información

Se enseñan técnicas esenciales para recopilar información sobre un sistema objetivo. Se utilizan herramientas como Nmap para la enumeración de puertos y servicios (SMB, FTP, HTTP), y herramientas web como Gobuster y Wappalyzer. Duración total aproximada: 50 minutos y 5 segundos.

Análisis de Vulnerabilidades

Esta sección se enfoca en identificar vulnerabilidades utilizando Nmap, Searchsploit y Exploit-DB. Duración total aproximada: 11 minutos y 36 segundos.

Fase de Explotación - Hacking Ético

Introducción a la explotación de vulnerabilidades. Se muestra una demostración práctica en Metasploitable2 y se explican los Reverse Shells. Duración total aproximada: 12 minutos y 1 segundos.

Explotación con Metasploit Framework

Profundiza en el uso del Metasploit Framework, incluyendo auxiliares, exploits, payloads y módulos de post-explotación. Se realizan varias prácticas de hacking en diferentes sistemas operativos (Windows y Linux). Se incluye el uso de la interfaz gráfica Armitage. Duración total aproximada: 1 hora y 2 minutos.

Explotación - Hacking y Pentesting Web

Se abordan los ataques web más comunes: XSS (reflejado, almacenado y bypass), SQL Injection, Command Injection, LFI/RFI, y ataques de fuerza bruta con Hydra. Duración total aproximada: 1 hora y 1 minuto.

Post-Explotación - Escalada de Privilegios en sistemas Linux

Aprende técnicas para escalar privilegios en sistemas Linux, incluyendo la explotación de Sudo, Suid, Kernel Exploits, Cron Jobs, NFS, y el uso de herramientas como John the Ripper, GTFO Bins y Linpeas. Duración total aproximada: 1 hora y 30 minutos.

CTFs: Hackeando Máquinas "Reales"

Se realizan varios retos Capture The Flag (CTFs) en la plataforma TryHackMe para poner en práctica las habilidades aprendidas. Duración total aproximada: 3 horas y 22 minutos.

Bonus Extra

Una clase extra con información adicional. Duración total aproximada: 32 segundos.