Introducción
  • Sobre el Curso
  • Sobre mi, el profesor del curso.
Conocimientos para principiantes necesarios para el curso.
  • ¿Quien debería ver los vídeos de esta sección?
  • Los datos que identifican nuestra PC y la de los demás.
  • Como se comunican las computadoras en el mundo y en tu casa.
  • Comandos basicos en windows y linux
  • Protocolos,puertos y servicios.
Introducción al Pentesting
  • ¿Que es un pentest?
  • ¿Porque es necesario un pentest?
  • Fases del Pentesting.
Herramientas de trabajo
  • Maquina virtual para Trabajar
  • Kali Linux
Recolección de información.
  • Introducción
  • Footprinting
  • robot.txt
  • whois
  • Analiza con que tecnología desarrollo tu objetivo.
  • The Hardvester
  • Finferprinting
  • Nmap
  • Zenmap
  • Shodan
  • ¿Que son los metadatos?
  • ExifTool: Herramienta para trabajar con Metadatos.
  • Foca: Herramienta para trabajar con metadatos en paginas web
  • Spiderfoot
Escaneos y enumeración.
  • Introducción
  • sqlmap
  • zap
  • wpscan
  • hydra y crunch
  • Nikto
  • Identificar equipos conectados a una red wifi desde el celular.
Penetración y explotación.
  • Introducción
  • Bibliografia de interés
  • Utilman
  • Armitage - Ataque a maquina windows Xp
  • Ataque Man In the Middle
  • Ataque Man In the Middle 2
  • Acceder a las contraseñas Almacenadas
  • Como hackear un celular Android con AhMyth
  • Metasploit - Nmap
  • Metasploit - Escaneos con Auxiliares.
  • Metasploit - detectando MySQL
  • Metasploit - Ataque de fuerza bruta a Mysql
  • Metasploit - Detectando carpetas compartidas por SNMP
Hardening
  • Introducción
  • Aplicar Hardening a un windows 10. Restricciones a nivel Sistema operativo
  • Firewall
  • WAF
  • IDS | IPS
Informe de Auditoria de Seguridad informática (Pentesting)
  • Material y explicación de informe de auditoria.
Bonus Extra
  • Clase Extra
  • Mis redes sociales