Curso Hacking Ético y Ciberseguridad

Curso Hacking Ético y Ciberseguridad

Está diseñado para brindar a los participantes los conocimientos y habilidades necesarios para comprender y proteger sistemas y redes de posibles vulnerabilidades y ataques cibernéticos. El hacking ético se refiere al uso legal y ético de habilidades y técnicas de hacking para identificar y solucionar brechas de seguridad en sistemas informáticos, garantizando así la integridad y disponibilidad de la información.

399.99
399.99 MXN 399.99
399.99
Responsable Diego Huerta
Última actualización 19/11/2025
Miembros 1
Intermedio GNU/Linux Programacion
  • Introducción
    2Lecciones ·
    • Introducción
    • ¿Lo Que Aprenderás, Requisitos Y A Quien Va Dirigido?
  • Bienvenida al Curso
    2Lecciones ·
    • Presentación del Curso
    • Contexto y Motivación
  • Módulo 1. Preparación del Entorno de Aprendizaje
    4Lecciones ·
    • 1.1 Maximizando tu Progreso en Hacking Ético y Seguridad Informática
    • 1.2 Software de Virtualización (VMware)
    • 1.3 Instalación de Kali Linux
    • 1.4 Preguntas y Errores Frecuentes
  • Módulo 2. Introducción al Hacking Ético y Penetration Testing
    3Lecciones ·
    • 2.1 Intrroducción a la Sección
    • 2.2 Metodologías para la Realización de Hacking Ético
    • 2.3 Ejemplos de Informes de Hacking Ético y Auditoría de Seguridad
  • Módulo 3. Recopilación pasiva de información
    15Lecciones ·
    • 3.1 Introducción a la Fase de Recopilación de Información
    • 3.2 Recopilación Pasiva de Información
    • 3.3 Hacking con Buscadores: Google Hacking
    • 3.4 Google Hacking Database
    • 3.5 Google Hacking: Comandos y Operadores Booleanos
    • 3.6 Shodan
    • 3.7 Shodan: Comandos principales
    • 3.8 Censys
    • 3.9 Whois
    • 3.10 Archive: Análisis de Información Histórica
    • 3.11 The Harvester
    • 3.12 Bloqueo temporal de dirección IP pública
    • 3.13 Instalación de Maltego en Kali Linux
    • 3.14 Maltego
    • 3.15 Recon-ng
  • Módulo 4. Recopilación semi-pasiva de información
    9Lecciones ·
    • 4.1 Recopilación Semi-pasiva de Información
    • 4.2 Instalación máquina virtual Windows 10/11
    • 4.3 FOCA: Análisis de Metadatos
    • 4.4 Otras Utilidades para el Análisis de Metadatos
    • 4.5 Introducción al Protocolo DNS
    • 4.6 CentralOps y DNSdumpster
    • 4.7 Sniffers : Wireshark
    • 4.8 TCPdump
    • 4.9 El anonimato en Internet
  • Módulo 5. Recopilación activa de información
    14Lecciones ·
    • 5.1 Recopilación Activa de Información
    • 5.2 Presentación del entorno vulnerable: Metasploitable3
    • 5.3 Instalación y configuración de Metasploitable3
    • 5.4 Instalación de Metasploitable3 en MAC M1/M2
    • 5.5 DNSrecon y transferencia de zona
    • 5.6 Nmap: Descubrimiento de Hosts - Parte 1
    • 5.7 Nmap: Descubrimiento de Hosts - Parte 2
    • 5.8 Nmap: Escaneo de puertos
    • 5.9 Nmap: Estados de los puertos
    • 5.10 Nmap - Descubrimiento de Servicios
    • 5.11 Amap - Descubrimiento de Servicios
    • 5.12 Nmap: Identificación del sistema operativo
    • 5.13 Nmap: SMB Enumeration
    • 5.14 Nmap: SNMP Enumeration
  • Módulo 6. Análisis de vulnerabilidades
    8Lecciones ·
    • 6.1 Introducción a la fase de Análisis de Vulnerabilidades
    • 6.2 Análisis de Vulnerabilidades
    • 6.3 CVE, CVSS, CPE - Common Vulnerabilities and Exposures
    • 6.4 Análisis de Vulnerabilidades con Nmap
    • 6.5 Nessus: Introducción e Instalación
    • 6.6 Nessus: Análisis Básico de Vulnerabilidades
    • 6.7 Nessus: Análisis Avanzado de Vulnerabilidad
    • 6.8 Otras Herramientas de Análisis de Vulnerabilidades
  • Módulo 7. Explotación de vulnerabilidades en Hosts
    12Lecciones ·
    • 7.1 Introducción a la Fase de Explotación de Vulnerabilidades
    • 7.2 Explotación de Vulnerabilidades
    • 7.3 Explotación Manual de Vulnerabilidades en Host
    • 7.4 Ejercicio: Modifica el nuevo payload para que funcione
    • 7.5 Metasploit: Introducción
    • 7.6 Metasploit: Explotación Básica
    • 7.7 Metasploit: Explotación Avanzada
    • 7.8 Msfvenom: Creación de payloads personalizados
    • 7.9 Metasploit: Importando los Resultados de Nessus
    • 7.10 Resolución error de instalación Armitage
    • 7.11 Armitage: Interfaz Gráfica de Metasploit
    • 7.12 Diferencias entre adaptador de red en modo Bridge, NAT y Host-Only
  • Módulo 8. Explotación de vulnerabilidades en aplicaciones web
    17Lecciones ·
    • 8.1 Instalación Máquina Virtual Ubuntu
    • 8.2 Instalación Aplicación Web Vulnerable: Mutillidae II
    • 8.3 Entorno de Aprendizaje en Modo NAT
    • 8.4 Burp Suite: Introducción
    • 8.5 Spidering y Crawling con Burp Suite y skipfhish
    • 8.6 Inyecciones de Código y Contexto
    • 8.7 Introducción SQL Injection
    • 8.8 SQLmap: Blind SQL Injection - Parte 1
    • 8.9 SQLmap: Funcionalidad - Parte 2
    • 8.10 Vulnerabilidad Path Transversal (Documento)
    • 8.11 WebShells
    • 8.12 Unrestricted File Upload
    • 8.13 HTML Injection y Cross-Site-Scripting (XSS)
    • 8.14 CSRF
    • 8.15 XSStrike
    • 8.16 Otras técnicas de explotación: Cookie Tampering, command injection
    • 8.17 Contenido avanzado sobre Burp Suite
  • Módulo 9. Explotación de vulnerabilidades en red
    10Lecciones ·
    • 9.1 Man-in-the-Middle (MITM)
    • 9.2 Introducción e instalación de Bettercap
    • 9.3 DNS Spoofing
    • 9.4 Social Engineering Toolkit (SET)
    • 9.6 Manipulación de tráfico de red en tiempo real
    • 9.7 Polymorph: Manipulación de tráfico ICMP
    • 9.8 Polymorph: Manipulación de tráfico MQTT
    • 9.9 BONUS: Explotando una fallo de seguridad en Windows 10
    • 9.10 DEMO: Explotación avanzada WINREG
    • 9.11 ANEXO: Conferencia sobre la explotación de WINREG
  • Módulo 10. Post-Explotación
    11Lecciones ·
    • 10.1 Introducción a la fase de Post-Explotación
    • 10.2 Técnicas de Post-Explotación
    • 10.3 Linux: Meterpreter para post-explotación
    • 10.4 Windows: Meterpreter para post-explotación
    • 10.5 Elevación de privilegios: UAC Bypass
    • 10.6 Volcado de Memoria con Mimikatz
    • 10.7 Procdump y lsass.exe
    • 10.9 Backdoors en binarios
    • 10.10 Migración de meterpreter a otro proceso
    • 10.11 Borrado de Evidencias
    • 10.12 Archivos relevantes para eliminar
  • Módulo 11. Machine Learning aplicado a Hacking
    6Lecciones ·
    • 11.1 Introducción a la sección
    • 11.2 Machine Learning aplicado a Ciberseguridad
    • 11.3 Error de instalación BATEA
    • 11.4 BATEA: Reconocimiento de hosts con ML
    • 11.5 Pesidious: Mutaciones con Deep Learning
    • 11.6 Ingeniería Social - Deep fake