Domine el arte del hacking ético y las pruebas de penetración en 2025
Master Art of Ethical Hacking & Penetration Testing in 2025
Master Art of Ethical Hacking & Penetration Testing in 2025
Este curso tiene un peso aproximado de (8 GB)
Conviértete en un hacker ético listo para trabajar aprendiendo de un experto certificado por OSCP
Lo que aprenderás
Más de 150 videos (más de 19 horas) para enseñarte piratería ética y ciberseguridad desde cero.
Prácticas en diferentes máquinas de THM, HTB, Vulnhub y Proving Grounds
Domina la Red completa para hackers
Domina la línea de comandos completa de Linux para hackers
Cómo volverse anónimo usando proxychains y TOR
Aprenda la importancia de tomar notas y complete el proceso de toma de notas.
Comprensión de los fundamentos de la ciberseguridad
Comprender la metodología de la tríada de la CIA y la cadena de ataque cibernético
Realizar un reconocimiento completo del objetivo con 3 niveles de profundidad.
Master Nmap: la navaja suiza para escanear redes
Enumeración maestra de diferentes servicios
Domine el escaneo de vulnerabilidades con Nikto, Nessus y OpenVAS
Domine las técnicas de explotación: ataques de fuerza bruta, ataques a contraseñas predeterminadas, robo de credenciales y pulverización de contraseñas
Aprenda la explotación manual y automatizada con Metasploit
Aprenda a corregir exploits
El marco de Metasploit
Realizar ataques del lado del cliente
Explotación mediante macros de Office
Explotación con ataque HTA
El marco de explotación del navegador (BeEF)
Evasión de AV y EDR
Requisitos
Conocimientos básicos de TI
Se recomienda computadora/portátil con al menos 8 GB de RAM
Conexión a Internet estable
Descripción
Bienvenido al Manual de Hacking Ofensivo, un curso intensivo diseñado para convertirte en un experto en pruebas de penetración. Este programa completo y sin rodeos te llevará a un viaje por el complejo mundo del hacking ético y las pruebas de penetración, brindándote los conocimientos y las habilidades prácticas necesarias para identificar y explotar vulnerabilidades en sistemas reales.
Este curso está diseñado para:
Principiantes absolutos que quieran aprender el arte de la piratería desde cero y construir una base sólida en ciberseguridad ofensiva.
Estudiantes que buscan ingresar al mundo de la ciberseguridad ofensiva y seguir una carrera en piratería ética y pruebas de penetración.
Profesionales aspirantes que aspiran a obtener certificaciones como CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional), eJPT (eLearnSecurity Junior Penetration Tester) y PNPT (Practical Network Penetration Tester).
Profesionales de seguridad que desean perfeccionar sus habilidades ofensivas existentes y mantenerse a la vanguardia en el panorama de la ciberseguridad en rápida evolución.
Aspectos destacados del curso:
Más de 150 videos (más de 19 horas) para enseñarte piratería ética y ciberseguridad desde cero.
Prácticas en diferentes máquinas de THM, HTB, Vulnhub y Proving Grounds
Domina la Red completa para hackers
Domina la línea de comandos completa de Linux para hackers
Cómo volverse anónimo usando proxychains y TOR
Aprenda la importancia de tomar notas y complete el proceso de toma de notas.
Comprensión de los fundamentos de la ciberseguridad
Comprender la metodología de la tríada de la CIA y la cadena de ataque cibernético
Realizar un reconocimiento completo del objetivo con 3 niveles de profundidad.
Master Nmap: la navaja suiza para escanear redes
Enumeración maestra de diferentes servicios
Domine el escaneo de vulnerabilidades con Nikto, Nessus y OpenVAS
Domine las técnicas de explotación: ataques de fuerza bruta, ataques a contraseñas predeterminadas, robo de credenciales y pulverización de contraseñas
Aprenda la explotación manual y automatizada con Metasploit
Aprenda a corregir exploits
El marco de Metasploit
Realizar ataques del lado del cliente
Explotación mediante macros de Office
Explotación con ataque HTA
El marco de explotación del navegador (BeEF)
Evasión de AV y EDR
Plan de estudios del curso:
1. Introducción al curso : Introducción a los módulos de nuestro curso y lo que obtendrá dentro.
Introducción
¿Quién soy?
¿Por qué este curso?
¿Que aprenderás aquí?
Prerrequisitos y requisitos
2. Toma de notas y aprendizaje : el módulo 2 se centra en dominar el proceso de toma de notas y le enseña cómo documentar información crítica durante las pruebas de penetración y las evaluaciones de ciberseguridad para realizar análisis e informes precisos.
Proceso de toma de notas
Lectura vs aprendizaje visual
Aprender en público
Tareas, exámenes y laboratorios
Curso Discord
3. Actualización sobre redes : el módulo 3 actualiza sus conocimientos sobre redes y cubre conceptos esenciales como direccionamiento IP, subredes y protocolos cruciales para una piratería ética y pruebas de penetración efectivas.
Direcciones IP
Direcciones MAC
Modelo cliente-servidor
DNS
TCP vs UDP y protocolo de enlace de tres vías
Puertos y protocolos comunes
Modelo OSI y modelo TCP/IP
¿Cómo funciona la Web?
Subredes
4. Actualización de Linux : el módulo 4 proporciona una actualización de Linux y le proporciona habilidades esenciales de línea de comandos y conocimiento del sistema necesarios para pruebas de penetración efectivas y piratería ética.
Instalación de Kali Linux en VMware y Virtual Box
Descripción general de Kali Linux
Descripción general de Sudo
Navegando por el sistema de archivos
Permisos de archivos y directorios
Usuarios y privilegios
Visualización, creación y edición de archivos
grep y canalización
Encontrar archivos en Linux
Enumeración de información de distribución y kernel
Configuración de shells y bash
Uso del disco
Redes
Compresión de archivos en Linux
Gestión de servicios y procesos
Instalación de software y herramientas
Atajos de teclado útiles
Uso de TOR y Proxychains
5. Principios de ciberseguridad : el módulo 5 cubre los principios básicos de ciberseguridad, incluida la confidencialidad, la integridad, la disponibilidad y la gestión de riesgos, para construir una base sólida para la piratería ética y el diseño de sistemas seguros.
Comprensión de las amenazas y sus actores
La tríada de la CIA
La cadena de muerte cibernética
Principios de seguridad
Modelado de amenazas e inteligencia de amenazas
Leyes y normas de seguridad de la información
La metodología del hacking ético
6. Recopilación de información (reconocimiento) : el módulo 6 se centra en las técnicas de reconocimiento pasivo y le muestra cómo recopilar información valiosa sobre los objetivos sin interactuar directamente con los sistemas, minimizando los riesgos de detección.
Introducción al reconocimiento
Identificando nuestro objetivo
Registros Whois
Google Dorking
OSINT de la empresa
Archivos web
Identificación de tecnologías de sitios web
Descubriendo direcciones de correo electrónico
Credenciales violadas por la caza
Buscando subdominios
Reconocimiento de código fuente abierto
Encabezados de seguridad y pruebas SSL/TLS
Captura de banners y detección de firewall
Encontrar la dirección IP detrás de Cloudflare
Shodan, Zoomeye y Censys
Enumeración con datación por carbono
Enumeración de aplicaciones de Android
Utilizando las redes sociales
Recopilación de información con Black Widow
Reconocimiento de DNS mediante host, nslookup y dig
Transferencia de zona DNS
Registros DNS históricos
Fuerza bruta de DNS y enumeración de subdominios
Encontrar y enumerar ASN
Encontrar recursos en la nube
Filtrado de hosts y dominios activos
Encontrar parámetros y puntos finales ocultos
Automatizando el reconocimiento
7. Reconocimiento activo : el módulo 7 explora las técnicas de reconocimiento activo y le enseña cómo interactuar directamente con los sistemas objetivo para descubrir vulnerabilidades y, al mismo tiempo, gestionar los posibles riesgos de detección.
Introducción al reconocimiento activo
Instalación de Metasploitable 2
Descubrimiento de host con Netdiscover
Descubrimiento de host con Nmap
Escaneo de puertos con Nmap
Servicio de toma de huellas dactilares
Huellas dactilares del sistema operativo
Escaneo más allá del firewall y el IDS
Optimización de sus escaneos
Escaneo de puertos en Windows
Escaneo con masscan
Escaneo con Rustscan
Fuerza bruta de directorios
8. Enumeración : el módulo 8 cubre las técnicas de enumeración y lo guía a través del proceso de extracción de información detallada de los sistemas de destino para identificar posibles debilidades de seguridad y vectores de ataque.
Introducción a la enumeración
Enumeración FTP
Enumeración de Telnet
Enumeración SSH
Enumeración NetBIOS
Enumeración de SMB
Enumeración SNMP
Enumeración LDAP
Enumeración NTP
Enumeración NFS
Enumeración SMTP
Enumeración IMAP
Enumeración POP
Enumeración MYSQL
Enumeración TFTP
Enumeración IPSec
9. Escaneo de vulnerabilidades : el módulo 9 le enseña cómo realizar un escaneo de vulnerabilidades efectivo, ayudándole a identificar y evaluar fallas de seguridad en los sistemas para priorizar la remediación y fortalecer las defensas.
Introducción al escaneo de vulnerabilidades
Clasificación de vulnerabilidad
Evaluaciones de vulnerabilidad
Escaneo de vulnerabilidades con Nikto
Escaneo de vulnerabilidades con Nmap
Escaneo de vulnerabilidades con Nessus
Escaneo de vulnerabilidades con OpenVAS
Los días cero
10. Explotación (Popping Shellz) : el módulo 10 profundiza en las técnicas de explotación y muestra cómo explotar de forma segura y eficaz las vulnerabilidades identificadas para obtener acceso a los sistemas y comprender las posibles rutas de ataque.
Introducción a la explotación
Conchas inversas vs. Conchas de enlace
Cargas útiles por etapas vs. cargas útiles no por etapas
Todo sobre el malware
Ataques de contraseñas predeterminadas
Ataques de fuerza bruta
Relleno de credenciales y pulverización de contraseñas
Obtener acceso con Metasploit
Localización de exploits públicos
Arreglando las vulnerabilidades públicas
Explotación manual
11. El marco Metasploit : el módulo 11 se centra en el uso del marco Metasploit para la explotación, enseñándole cómo aprovechar esta poderosa herramienta para automatizar ataques y explotar vulnerabilidades de manera controlada y ética.
Descripción general del marco Metasploit
Configuración del entorno de trabajo
Módulos auxiliares
Módulos de explotación
Módulos Post, Nops y codificadores
Cargas útiles de Meterpreter
Creación de cargas útiles con msfvenom
Hackeando Windows XP con Metasploit
Hackeando Windows 7 con Metasploit
Hackeando Windows 10 con Metasploit
Hackear Windows de forma remota a través de la WAN
Añadiendo un nuevo exploit
Scripts de recursos
12. Ataques del lado del cliente : el módulo 12 cubre los ataques del lado del cliente y lo guía a través de técnicas para explotar vulnerabilidades en los dispositivos y aplicaciones de los usuarios, incluidas tácticas de phishing, malware e ingeniería social.
Introducción a los ataques del lado del cliente
Realizando reconocimiento de objetivos
Explotación con macros de Office
Explotación con ataque HTA
El marco de explotación del navegador (BeEF)
13. Evasión de antivirus y EDR : el módulo 13 le enseña estrategias para evadir los sistemas antivirus y de detección y respuesta de puntos finales (EDR), lo que le ayuda a eludir las defensas de seguridad para realizar pruebas de penetración y piratería ética de manera más efectiva.
Introducción a la evasión de antivirus y EDR
¿Cómo funciona la detección de AV?
Por Evasion Concepts
Evasión de AV con Shellter
Evasión AV con Espantapájaros
14. Ensuciarse las manos : el módulo 14 te brinda 8 máquinas de diferentes plataformas como Tryhackme, HTB y PG para poner a prueba las habilidades que has aprendido a lo largo del curso.
THM – Guía del Agente T
THM – Tutorial de Bolt CMS
THM – Tutorial azul
THM – Guía del plano
PG – Tutorial de la grapadora
PG – Tutorial de monitoreo
HTB – Tutorial de preignición
Vulnhub – Guía de Kioptrix
¿Sigues aquí? ¿Qué esperas? Haz clic en el botón "Comprar ahora" e inscríbete ya en el curso de hacking ético más grande y avanzado del mundo. ¡Nos vemos en el curso!
¿Para quién es este curso?
- Bienvenido al Manual de Hacking Ofensivo, un curso intensivo diseñado para convertirte en un experto en pruebas de penetración. Este programa completo y sin rodeos te llevará a un viaje por el complejo mundo del hacking ético y las pruebas de penetración, brindándote los conocimientos y las habilidades prácticas necesarias para identificar y explotar vulnerabilidades en sistemas reales. Este curso está diseñado para:
- Principiantes absolutos que quieran aprender el arte de la piratería desde cero y construir una base sólida en ciberseguridad ofensiva.
- Estudiantes que buscan ingresar al mundo de la ciberseguridad ofensiva y seguir una carrera en piratería ética y pruebas de penetración.
- Profesionales aspirantes que aspiran a obtener certificaciones como CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional), eJPT (eLearnSecurity Junior Penetration Tester) y PNPT (Practical Network Penetration Tester).
- Profesionales de seguridad que desean perfeccionar sus habilidades ofensivas existentes y mantenerse a la vanguardia en el panorama de la ciberseguridad en rápida evolución.