Introducción
  • Recomendaciones para una mejor experiencia en el curso
  • Antes de seguir avanzando
  • Sobre mi, el profesor del curso.
Conocimientos para principiantes necesarios para el curso.
  • ¿Quien debería ver los vídeos de esta sección?
  • ¿Qué es una IP y cual es su función?
  • ¿Qué son los DNS?
  • Comandos básicos de kali linux
  • Protocolos,puertos y servicios.
Introducción al Pentesting
  • ¿Que es un pentest?
  • ¿Porque es necesario un pentest?
  • Fases del Pentesting.
Preparamos le escenario de Trabajo.
  • ¿Por qué kali Linux
  • Opciones para virtualización, problemas más frecuentes y cómo solucionarlos
  • Instalación de Kali Linux en virtual box
  • Instalación de Kali Linux vmware.
  • Primer inicio de sesión con root en virtual box y maximizamos la pantalla
  • Cómo se importa nuestro kali linux
Recolección de información.
  • Introducción
  • Footprinting
  • robot.txt
  • whois
  • Analiza con que tecnología desarrollo tu objetivo.
  • The Hardvester
  • Finferprinting
  • Nmap
  • Zenmap
  • Shodan
  • ¿Que son los metadatos?
  • ExifTool: Herramienta para trabajar con Metadatos.
  • Foca: Herramienta para trabajar con metadatos en paginas web
  • Spiderfoot
Escaneos y enumeración.
  • Introducción
  • sqlmap
  • zap
  • wpscan
  • hydra y crunch
  • Nikto
  • Identificar equipos conectados a una red wifi desde el celular.
Penetración y explotación.
  • Introducción
  • Bibliografia de interés
  • Utilman
  • Armitage - Ataque a maquina windows Xp
  • Ataque Man In the Middle
  • Ataque Man In the Middle 2
  • Acceder a las contraseñas Almacenadas
  • Como hackear un celular Android con AhMyth
  • Metasploit - Nmap
  • Metasploit - Escaneos con Auxiliares.
  • Metasploit - detectando MySQL
  • Metasploit - Ataque de fuerza bruta a Mysql
  • Metasploit - Detectando carpetas compartidas por SNMP
Hardening
  • Introducción
  • Aplicar Hardening a un windows 10. Restricciones a nivel Sistema operativo
  • Firewall
  • WAF
  • IDS | IPS
Informe de Auditoria de Seguridad informática (Pentesting)
  • Material y explicación de informe de auditoria.
Practica atacando una Maquina Objetivo
  • Sobre la Sección Practica atacando una Maquina Objetivo
  • Importamos y configuramos la maquina objetivo a vulnerar
  • Herramientas que vamos a utilizar en esta sección
  • En busca de Vulnerabilidades. Escaneamos
  • Explotación de la primera opción en vulnerabilidades
  • Obteniendo acceso a través de SSH
Bonus Extra
  • Clase Extra
  • Mis redes sociales