Udemy

Platform

Español

Language

Network & Security

Category

Universidad CTF Red Team. Hacking y Pentesting, Practicando.

Aprende Hacking Ethico y Pentesting 100% Practicando. Laboratorios donde te explicamos detalladamente cada herramienta.

4.50 (40 reviews)

Students

40 hours

Content

Jul 2021

Last Update
Regular Price


What you will learn

Hacking Ético Ofensivo

Ser un Hacker Ético Profesional Ofensivo (Red Team)

Utilizar Herramientas para Hacking

Montar un Laboratorio para hacer las Prácticas

Introducción a Redes

Modelo OSI

Dirección IP, Protocolos de Red y Puertos

Conexiones Inversas, Directas y Lado del Cliente

Las 5 Fases del Pentesting

Herramientas Útiles para Realizar Escaneo

Herramientas Útiles para Encontrar Vulnerabilidades

Herramientas Útiles para Obtener Acceso al Sistema

Utilizar Tryhackme

Diferencias entre Red Team y Blue Team

Cómo Realizar Investigaciones Autodidactas

Manejar Linux como todo un Profesional

Usa la Herramienta Nmap como todo un Profesional

Entender, Escanear y Explotar el Servicio de Red SMB

Entender, Escanear y Explotar el Servicio de Red Telnet

Entender, Escanear y Explotar el Servicio de Red FTP

Entender, Escanear y Explotar el Servicio de Red NFS

Entender, Escanear y Explotar el Servicio de Red SMTP

Entender, Escanear y Explotar el Servicio de Red MySQL

Cómo Funcionan y se Crean los Sitios Web

Cómo Funciona toda la Web

Uso de la Herramienta Burp Suite como todo un profesional

Entender, Enumerar, Explotar y Reconocer las TOP 10 Vulnerabilidades de OWASP

Poner en Práctica la Explotación de las Vulnerabilidades OWASP

Entender, Enumerar, Reconocer y Explotar la Vulnerabilidad de Carga de Archivos

Escenarios Reales donde Prácticar Pentesting Ofensivo


Description

Cuando hablamos de Hacking y Pentesting. Debemos hablar de mucha practica, ya que son escenarios en los cuales nos encontraremos en nuestra vida profesional, y por esa razón hemos creado este curso donde lo que encontraras, es mucha practica!.

Particularmente en este curso creamos entornos controlados, laboratorios ya montados en una infraestructura web, en este caso tryhackme, para optimizar los recursos de las maquinas y no tener que estar virtualizando diferentes.

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido. Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 17 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 300.000 estudiantes en Udemy y 30 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, hoy les traemos esta oportunidad de seguirse formando en hacking ético en entornos Web.

Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.

Empieza a aprender ya mismo!

Nos vemos dentro!

Tus profesores: Álvaro Chirou y Walter Coto.


Screenshots

Universidad CTF Red Team. Hacking y Pentesting, Practicando.
Universidad CTF Red Team. Hacking y Pentesting, Practicando.
Universidad CTF Red Team. Hacking y Pentesting, Practicando.
Universidad CTF Red Team. Hacking y Pentesting, Practicando.

Content

Introducción

Antes de seguir avanzando

Sobre su Profesor. Álvaro Chirou

Conoce a tu Profesor. Walter Coto

Preparando el Laboratorio de Pruebas

Opciones de Virtualización

Instalación de Kali Linux

Importar Kali Linux

Instalar Windows 7

Instalar Metaspoitable

¿Cómo usar TryHackMe?

Comandos Básicos de Kali Linux

Introducción a Redes

¿Cómo es Posible la Comunicación entre Dispositivos?

¿Qué es un Red y Qué Tipos Existen?

Servicios, Puertos y Protocolos

Modelo TCP/IP

Introducción al Modelo OSI

Modelo OSI

Introducción Sobre Sección de Modelo OSI

Capa 1 - Física

Capa 2 - Enlace de Datos

Capa 3 - Red

Capa 4 - Transporte

Capa 5 - Sesión

Capa 6 - Presentación

Capa 7 - Aplicación

Cierre de Sección del Modelo OSI

Direcciones IP

Protocolo IP

IP Pública y Privada

Conceptos Importantes

¿Qué es una Vulnerabilidad?

Conexión Directa

Conexión Inversa

Conexión del Lado del Cliente

Fases del Pentesting

Fase 1

Fase 2

Fase 3

Fase 4

Fase 5

Herramientas Útiles para Fase de Escaneo

Nmap (Parte 1)

Nmap (Parte 2)

Nmap (Parte 3)

Nmap y Primeros Pasos Prácticos

¿Cómo Detectar un Firewall o IDS y Evadirlo con Nmap?

Primeros Pasos a los Scripts de Nmap

Dirb

Gobuster

Nikto y Zap

Herramientas Útiles para Encontrar Vulnerabilidades

Instalación de Nessus

Uso de Nessus

Encontrar Vulnerabilidades Manualmente

Herramientas Útiles para Obtener el Acceso

Metasploit Framework

Arrancar Metasploit

Obtener el Acceso con Metasploit

Uso de Meterpreter (Parte 1)

Uso de Meterpreter (Parte 2)

Uso de Meterpreter (Parte 3)

Uso de Meterpreter (Parte 4)

Ruta de Aprendizaje #1: Complete Begginer

Complete Begginer

Máquina #1 (GRATIS): Tutorial

Arrancando tu Primer Máquina

Máquina #2 (GRATIS): Arrancando en Cyber Sec

Seguridad Ofensiva

Seguridad Defensiva

Máquina #3 (GRATIS): Investigación introductoria

Introducción

Pregunta de Investigación de Ejemplo

Búsqueda de Vulnerabilidades

Páginas de Manual

Pensamientos Finales

Máquina #4 (GRATIS): Fundamentos de Linux, Parte 1

Introducción

Comandos Básicos de Linux

Un poco de Información sobre Linux

Interactuar con tu Primer Máquina Linux

¡Interactuando con el Sistema de Archivos!

Buscando Archivos

Introducción a los Operadores de Shell

Conclusiones y Resumen

Máquina #5 (GRATIS): Conceptos Básicos de Linux, Parte 2

Introducción

Acceso a Máquina por medio de SSH

Introducción a Banderas e Interruptores

Continuación de la Interacción con Sistemas de Archivos

Permisos 101

Directorios Comunes

Conclusiones y Resumenes

Máquina #6 (GRATIS): Fundamentos de Linux, Parte 3

Introducción

Editores de Texto de Terminal

Utilidades Generales

Procesos 101

Mantenimiento de su Sistema: Automatización

Mantenimiento de su Sistema: Gestión de Paquetes

Mantenimiento de su Sistema: Registros

Conclusiones y Resumenes

Máquina #7 (GRATIS): Introducción al Networking

Introducción

El Modelo OSI: Una Descripción General

Encapsulamiento

El Modelo TCP/IP

Herramienta de Red: Ping

Herramienta de Red: Traceroute

Herramienta de Red: Whois

Herramienta de Red: Dig

Conclusión

Máquina #8 (GRATIS): Nmap

Descripción

Introducción a la Máquina

Antes de Continuar...

Conmutadores de Nmap

Tipos de Escaneo: Descripción General

Tipos de Escaneo: Exploraciones de TCP Connect

Tipos de Escaneo: Escaneos SYN

Tipos de Escaneo: Escaneos UDP

Tipos de Escaneo: Null, Fin y Navidad

Tipos de Escaneo: Escaneo de Red ICMP

Scripts NSE: Introducción

Script NSE: Trabajando con NSE

Script NSE: Buscando Guiones

Evasión de Firewall

Práctica

Conclusión

Máquina #9 (PRO): Servicios de Red

Introducción

Entendiendo SMB

Enumerando SMB

Explotación de SMB

Entendiendo Telnet

Enumerando Telnet

Explotación de Telnet

Entendiendo FTP

Enumerando FTP

Explotación de FTP

Ampliando su Conocimiento

Máquina #10 (PRO): Servicios de Red 2

Introducción

Entendiendo NFS

Entendiendo NFS

Explotando NFS

Entendiendo SMTP

Enumerando SMTP

Explotando SMTP

Entendiendo MySQL

Enumerando MySQL

Explotando MySQL

Aprendizaje Adicional

Máquina #11 (PRO): ¿Cómo Funcionan los Sitios Web?

¿Cómo Funcionan los Sitios Web?

HTML

JavaScript

Exposición de Datos Sensibles

Inyección HTML

Máquina #12 (GRATIS): Fundamentos de la Web

Introducción

¿Cómo se Cargan los Sitios Web?

Más HTTP: Verbos y Formatos de Solicitud

¡Galletas, Sabrosas!

Mini CTF

Máquina #13 (GRATIS): Burp Suite

Introducción

Instalar Burp Suite

CA Certificate

Instalación y CA en Tryhackme

Foxy Proxy

Elementos de Burp Suite en Tryhackme

Target y Proxy

Proxy en Tryhackme

Target en Tryhackme

Sniper

Battery Ram

Pichfork

Cluster Bomb

Intruder en Tryhackme

Repeater

Repeater en Tryhackme

Sequencer en Tryhackme

Decoder y Comparer

Decoder y Comparer en Tryhackme

Extender en Tryhackme

Versión PRO en Tryhackme

Conclusiones

Máquina #14 (GRATIS): OWASP TOP 10

Vulnerabilidad 1: Inyección

Vulnerabilidad 1: Inyección de Comandos del S.O.

Vulnerabilidad 1: Inyección de Comandos Teoría

Vulnerabilidad 1: Inyección de Comandos Práctica

Vulnerabilidad 2: Autenticación Rota

Vulnerabilidad 2: Práctica de Autenticación Rota

Vulnerabilidad 3: Exposición de Datos Confidenciales

Vulnerabilidad 3: Exposición de Datos Confidenciales (Material 1)

Vulnerabilidad 3: Exposición de Datos Confidenciales (Material 2)

Vulnerabilidad 3: Exposición de Datos Confidenciales (Desafío)

Vulnerabilidad 4: Entidad Externa XML

Vulnerabilidad 4: Lenguaje de Marcado Extensible

Vulnerabilidad 4: Entidad Externa XML: DTD

Vulnerabilidad 4: Carga Útil XXE

Vulnerabilidad 4: Explotación

Vulnerabilidad 5: Control de Acceso Roto

Vulnerabilidad 5: Control de Acceso Roto (Desafío IDOR)

Vulnerabilidad 6: Configuración Incorrecta de Seguridad

Vulnerabilidad 6: Configuración Incorrecta de Seguridad Práctica

Vulnerabilidad 7: Secuencias de Comandos entre Sitios

Vulnerabilidad 7: Secuencias de Comandos entre Sitios Práctica

Vulnerabilidad 8: Deserialización Insegura

Vulnerabilidad 8: Deserialización Insegura: Objetos

Vulnerabilidad 8: Deserialización Insegura - Deserialización

Vulnerabilidad 8: Deserialización Insegura: Cookies

Vulnerabilidad 8: Práctica 1 Deserialización de Cookies

Vulnerabilidad 8: Práctica 2 Deserialización

Vulnerabilidad 9: Componentes con Vulnerabilidades Conocidas: Introducción

Vulnerabilidad 9: Componentes con Vulnerabilidades Conocidas: Explotación

Vulnerabilidad 9: Componentes con Vulnerabilidades Conocidas: Práctica

Vulnerabilidad 10: Registro y Supervisión Insufienciente

¿Qué Sigue?

Máquina #15 (GRATIS): Tienda de Jugos OWASP

¡Abierto para Negocios!

¡Vamos a la Aventura!

Inyectar el Jugo

¡¿Quién rompió mi Cerradura?!

¡AH! ¡No mires!

¿Quién está volando esta cosa?

¿De dónde vino eso?

¡Exploración!

Máquina #16 (PRO): Cargar Vulnerabilidades

Empezando

Introducción

Metodología General

Sobreescritura de Archivos Existentes

Ejecucion Remota de Código

Filtrado

Omitir Filtrado del Lado del Cliente

Omitir el Filtrado del Lado del Servidor: Extensión de Archivos

Omitir el Filtrado del Lado del Servidor: Números Mágicos

Máuquina #30 (GRATIS): Vulnversity

Vulnversity

Máquina #31 (GRATIS): Pentesting Básico

Pentesting Básico

Máquina Plus (Extra y GRATIS): OhSINT

OhSINT

Bonus Extra

Clase Extra


Reviews

J
Jorge29 July 2021

No existe continuidad en el curso, muchos capitulos no estan hilados.. terminan diciendo que ser va a realizar una cosa y en el capitulo siguente se realiza otra.. muy dececepcionante!

D
David28 July 2021

Este curso supera mis espectativas, agradezco a todas las personas que se tomaron el tiempo para realizar este curso tan espectacular, espero poder aprender y entender muy bien todos los conceptos explicados y poderlos poner en practica.

S
Sebastián25 July 2021

La metodología de enseñanza es muy buena, los profesores dominan perfectamente el tema, y hasta ahora no me han quedado dudas.

R
René25 July 2021

Excelente curso, estoy muy satisfecho por la forma en que se explica cada punto, sin duda son unos excelentes Profesores en la rama, lo recomiendo al 100%


Coupons

DateDiscountStatus
7/25/202195% OFFExpired
9/23/202194% OFFValid

4076518

Udemy ID

5/25/2021

Course created date

7/25/2021

Course Indexed date
Bot
Course Submitted by