Udemy

Platform

Español

Language

Network & Security

Category

Master en Metasploit. De 0 a Experto con Prácticas. Año 2021

La herramienta por Excelencia en el Ethical Hacking es Metasploit, ya que cubre todas las fases del Pentesting.

4.69 (34 reviews)

Students

12.5 hours

Content

Sep 2021

Last Update
Regular Price


What you will learn

Conocimientos básicos para el uso de Metasploit

Comandos de Metasploit

Fases del Pentesting con Metasploit

Hacking Ético con Metasploit

Laboratorios reales donde podrá aplicar lo aprendido


Description

=================================================================

La herramienta por Excelencia en el Hacking Ético: Metasploit

=================================================================

Con Metasploit puedes realizar todas las fases del Pentesting, es una herramienta sumamente completa. Podrás realizar:

1 – Recopilación de información.

Antes que nada hay que recopilar información sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditoría completa, la información lo es todo y cuanta más tengamos más fácil se nos harán los pasos posteriores.

2 – Búsqueda de vulnerabilidades.

Una vez hemos recopilado suficiente información hay que buscar vulnerabilidades. Para ello justamente utilizaremos Metasploit.

3 – Explotación de vulnerabilidades.

Una vez hemos detectado vulnerabilidades, mediante la explotación se “obtiene provecho” de ellas, accediendo al sistema u obteniendo provecho de él.

4 – Post-explotación.

Ésta fase no se da siempre, cómo indica su nombre es lo que se realiza después de la explotación y de haber obtenido acceso. Sería posible hacer una recogida de información a nivel interno para intentar ganar privilegios o realizar otras acciones.

5 – Elaboración de informes

En el caso de un test de penetración real se elaborarán informes que indiquen las vulnerabilidades que se han encontrado y cómo se han explotado..

Hemos creado esta formación profesional donde aprenderás todo lo que necesitas para ser un experto, y con practicas que podrás aplicar en escenarios reales.

Yo soy Álvaro Chirou, tengo más de 17 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 300.000 estudiantes en Udemy y 30 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, hoy les traemos esta oportunidad de seguirse formando en hacking ético con la herramienta de Metasploit.

Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.

Empieza a aprender ya mismo!

Nos vemos dentro!

Tus profesores: Álvaro Chirou y Walter Coto.


Screenshots

Master en Metasploit. De 0 a Experto con Prácticas. Año 2021
Master en Metasploit. De 0 a Experto con Prácticas. Año 2021
Master en Metasploit. De 0 a Experto con Prácticas. Año 2021
Master en Metasploit. De 0 a Experto con Prácticas. Año 2021

Content

Sobre el curso

Antes de seguir avanzando

Sobre su Profesor. Álvaro Chirou

Sobre su Profesor. Walte Coto

Conocimientos necesarios para tomar el curso

¿Cómo es posible la comunicación entre los dispositivos en una red?

¿Qué es una red y que tipos existen?

Puertos servicios y protocolos

Preparar el Entorno de Pruebas y Prácticas

Descripción del Laboratorio de Pruebas e Instalación de Virtual Box

Opciones para virtualización, problemas más frecuentes y cómo solucionarlos

Instalación de Kali Linux en virtual box

Cómo se importa nuestro kali linux

Comandos básicos para Kali Linux.

Instalar Windows 7

Instalar Windows 10

Instalamos Metasploitable

Conceptos Importantes

¿Qué es Metasploit?

Concepto de Vulnerabilidad y Exploit

Conexión Directa

Conexión Inversa

Conexión del Lado del Cliente

Arrancar Metasploit

Estructura de Metasploit

Módulos Auxiliary

Módulos Encoders

Módulos Payloads

Módulos Post

Módulos Exploits

Módulos Nops y Evasion

Fase 1 y 2: Recolección de Información y Escaneo

Fase 1

Fase 2

Uso Básico de Nmap

Uso Intermedio de Nmap

Uso Avanzado de Nmap

Instalar Nessus

Escanear Vulnerabilidades con Nessus

Escanear Vulnerabilidades con Metasploit

Usar Metasploit como Escaner

Fase 3: Obtener Acceso

Fase 3

Ejecutando Exploit Eternal Blue para Obtener Acceso

Ejecutar y Usar Payloads

Uso de Meterpreter (Parte 1)

Uso de Meterpreter (Parte 2)

Uso de Meterpreter (Parte 3)

Uso de Meterpreter (Parte 4)

Fase 4: Mantener el Acceso

Fase 4

Elevar Privilegios con "Getsystem"

Acciones con el Usuario Administrador

Crear Persistencia con Meterpreter

Fase 5: Eliminar Huellas

Fase 5

Eliminar Huellas del Pentesting

Generar Payloads Propios

Usar Msfvenom para Generar Payloads

Uso de Encoders

Veil Evasion

Uso de Módulos Post

Elevar Privilegios con Módulo Post

Crear Persistencia con Módulo Post

Post para Convertir a Meterpreter


Coupons

DateDiscountStatus
5/21/202195% OFFExpired
5/27/202194% OFFExpired
6/4/202195% OFFExpired
6/30/202195% OFFExpired
7/6/202194% OFFExpired

4023788

Udemy ID

5/3/2021

Course created date

5/21/2021

Course Indexed date
Bot
Course Submitted by