Introducción
  • Que es el Pentesting
  • Tipos de Hackers que Existen
Laboratorio
  • Instalando Software de Virtualizacion
  • Instalando Maquinas de Pruebas
Comandos Útiles Linux
  • Comandos de Linux
Recoleccion de Informacion
  • Que es la Recolección de Información
  • Recolección de Información y Reconocimiento
Detección de Vulnerabilidades
  • Detectando Vulnerabilidades en nuestro Objetivo
Explotar el Objetivo
  • Explotación del Objetivo y Creación de Usuarios