1. Introducción al Curso
  • 1 Introducción al Curso
2. Configuración de Entorno
  • 1 Instalacion de kali linux
  • 2 Instalacion de windows
  • 3 Instalacion de android
3. Metasploit y Herramientas de Soporte
  • 1 Metasploit
  • 2 Nessus
  • 3 Nmap
  • 4 Armitage
4. Componentes de Metasploit y Configuración
  • 1 Auxiliares
  • 2 Exploits
  • 3 Encoders
  • 4 Payloads
  • 5 Post
5. Recopilación de Información con Metasploit
  • 1 Auxiliares para tcp y udp
  • 2 Auxiliares para ftp
  • 3 Auxiliares para SMB
6. Ataques con metasploit
  • 1 Ataque a windows 7 part 1
  • 2 Ataque a windows 7 part 2
  • 3 Ataque a windows 10 part 1
  • 4 Ataque a windows 10 part 2
  • 5 Ataque a android
7. Evasión de Antivirus y Anti-Forense
  • 1 Evasión de antivirus
  • 2 Anti-Forense
8. Ampliando Metasploit
  • 1 Ampliando metasploit
9. Gestión de Ataques con Armitage
  • 1 Gestión de ataques con armitage