Curso Hacking Ético y Ciberseguridad
Está diseñado para brindar a los participantes los conocimientos y habilidades necesarios para comprender y proteger sistemas y redes de posibles vulnerabilidades y ataques cibernéticos. El hacking ético se refiere al uso legal y ético de habilidades y técnicas de hacking para identificar y solucionar brechas de seguridad en sistemas informáticos, garantizando así la integridad y disponibilidad de la información.
$ 399.99
399.99
MXN
$ 399.99
| Responsable | Diego Huerta |
|---|---|
| Última actualización | 19/11/2025 |
| Miembros | 1 |
Compartir este curso
Compartir enlace
Compartir en redes sociales
Compartir por correo electrónico
Please iniciar sesión para compartir esto Curso Hacking Ético y Ciberseguridad por correo electrónico.
Intermedio
GNU/Linux
Programacion
-
Introducción2Lecciones ·
-
Introducción
-
¿Lo Que Aprenderás, Requisitos Y A Quien Va Dirigido?
-
-
Bienvenida al Curso2Lecciones ·
-
Presentación del Curso
-
Contexto y Motivación
-
-
Módulo 1. Preparación del Entorno de Aprendizaje4Lecciones ·
-
1.1 Maximizando tu Progreso en Hacking Ético y Seguridad Informática
-
1.2 Software de Virtualización (VMware)
-
1.3 Instalación de Kali Linux
-
1.4 Preguntas y Errores Frecuentes
-
-
Módulo 2. Introducción al Hacking Ético y Penetration Testing3Lecciones ·
-
2.1 Intrroducción a la Sección
-
2.2 Metodologías para la Realización de Hacking Ético
-
2.3 Ejemplos de Informes de Hacking Ético y Auditoría de Seguridad
-
-
Módulo 3. Recopilación pasiva de información15Lecciones ·
-
3.1 Introducción a la Fase de Recopilación de Información
-
3.2 Recopilación Pasiva de Información
-
3.3 Hacking con Buscadores: Google Hacking
-
3.4 Google Hacking Database
-
3.5 Google Hacking: Comandos y Operadores Booleanos
-
3.6 Shodan
-
3.7 Shodan: Comandos principales
-
3.8 Censys
-
3.9 Whois
-
3.10 Archive: Análisis de Información Histórica
-
3.11 The Harvester
-
3.12 Bloqueo temporal de dirección IP pública
-
3.13 Instalación de Maltego en Kali Linux
-
3.14 Maltego
-
3.15 Recon-ng
-
-
Módulo 4. Recopilación semi-pasiva de información9Lecciones ·
-
4.1 Recopilación Semi-pasiva de Información
-
4.2 Instalación máquina virtual Windows 10/11
-
4.3 FOCA: Análisis de Metadatos
-
4.4 Otras Utilidades para el Análisis de Metadatos
-
4.5 Introducción al Protocolo DNS
-
4.6 CentralOps y DNSdumpster
-
4.7 Sniffers : Wireshark
-
4.8 TCPdump
-
4.9 El anonimato en Internet
-
-
Módulo 5. Recopilación activa de información14Lecciones ·
-
5.1 Recopilación Activa de Información
-
5.2 Presentación del entorno vulnerable: Metasploitable3
-
5.3 Instalación y configuración de Metasploitable3
-
5.4 Instalación de Metasploitable3 en MAC M1/M2
-
5.5 DNSrecon y transferencia de zona
-
5.6 Nmap: Descubrimiento de Hosts - Parte 1
-
5.7 Nmap: Descubrimiento de Hosts - Parte 2
-
5.8 Nmap: Escaneo de puertos
-
5.9 Nmap: Estados de los puertos
-
5.10 Nmap - Descubrimiento de Servicios
-
5.11 Amap - Descubrimiento de Servicios
-
5.12 Nmap: Identificación del sistema operativo
-
5.13 Nmap: SMB Enumeration
-
5.14 Nmap: SNMP Enumeration
-
-
Módulo 6. Análisis de vulnerabilidades8Lecciones ·
-
6.1 Introducción a la fase de Análisis de Vulnerabilidades
-
6.2 Análisis de Vulnerabilidades
-
6.3 CVE, CVSS, CPE - Common Vulnerabilities and Exposures
-
6.4 Análisis de Vulnerabilidades con Nmap
-
6.5 Nessus: Introducción e Instalación
-
6.6 Nessus: Análisis Básico de Vulnerabilidades
-
6.7 Nessus: Análisis Avanzado de Vulnerabilidad
-
6.8 Otras Herramientas de Análisis de Vulnerabilidades
-
-
Módulo 7. Explotación de vulnerabilidades en Hosts12Lecciones ·
-
7.1 Introducción a la Fase de Explotación de Vulnerabilidades
-
7.2 Explotación de Vulnerabilidades
-
7.3 Explotación Manual de Vulnerabilidades en Host
-
7.4 Ejercicio: Modifica el nuevo payload para que funcione
-
7.5 Metasploit: Introducción
-
7.6 Metasploit: Explotación Básica
-
7.7 Metasploit: Explotación Avanzada
-
7.8 Msfvenom: Creación de payloads personalizados
-
7.9 Metasploit: Importando los Resultados de Nessus
-
7.10 Resolución error de instalación Armitage
-
7.11 Armitage: Interfaz Gráfica de Metasploit
-
7.12 Diferencias entre adaptador de red en modo Bridge, NAT y Host-Only
-
-
Módulo 8. Explotación de vulnerabilidades en aplicaciones web17Lecciones ·
-
8.1 Instalación Máquina Virtual Ubuntu
-
8.2 Instalación Aplicación Web Vulnerable: Mutillidae II
-
8.3 Entorno de Aprendizaje en Modo NAT
-
8.4 Burp Suite: Introducción
-
8.5 Spidering y Crawling con Burp Suite y skipfhish
-
8.6 Inyecciones de Código y Contexto
-
8.7 Introducción SQL Injection
-
8.8 SQLmap: Blind SQL Injection - Parte 1
-
8.9 SQLmap: Funcionalidad - Parte 2
-
8.10 Vulnerabilidad Path Transversal (Documento)
-
8.11 WebShells
-
8.12 Unrestricted File Upload
-
8.13 HTML Injection y Cross-Site-Scripting (XSS)
-
8.14 CSRF
-
8.15 XSStrike
-
8.16 Otras técnicas de explotación: Cookie Tampering, command injection
-
8.17 Contenido avanzado sobre Burp Suite
-
-
Módulo 9. Explotación de vulnerabilidades en red10Lecciones ·
-
9.1 Man-in-the-Middle (MITM)
-
9.2 Introducción e instalación de Bettercap
-
9.3 DNS Spoofing
-
9.4 Social Engineering Toolkit (SET)
-
9.6 Manipulación de tráfico de red en tiempo real
-
9.7 Polymorph: Manipulación de tráfico ICMP
-
9.8 Polymorph: Manipulación de tráfico MQTT
-
9.9 BONUS: Explotando una fallo de seguridad en Windows 10
-
9.10 DEMO: Explotación avanzada WINREG
-
9.11 ANEXO: Conferencia sobre la explotación de WINREG
-
-
Módulo 10. Post-Explotación11Lecciones ·
-
10.1 Introducción a la fase de Post-Explotación
-
10.2 Técnicas de Post-Explotación
-
10.3 Linux: Meterpreter para post-explotación
-
10.4 Windows: Meterpreter para post-explotación
-
10.5 Elevación de privilegios: UAC Bypass
-
10.6 Volcado de Memoria con Mimikatz
-
10.7 Procdump y lsass.exe
-
10.9 Backdoors en binarios
-
10.10 Migración de meterpreter a otro proceso
-
10.11 Borrado de Evidencias
-
10.12 Archivos relevantes para eliminar
-
-
Módulo 11. Machine Learning aplicado a Hacking6Lecciones ·
-
11.1 Introducción a la sección
-
11.2 Machine Learning aplicado a Ciberseguridad
-
11.3 Error de instalación BATEA
-
11.4 BATEA: Reconocimiento de hosts con ML
-
11.5 Pesidious: Mutaciones con Deep Learning
-
11.6 Ingeniería Social - Deep fake
-