We may earn an affiliate commission when you visit our partners.
Walter Coto || +480,000 Estudiantes, Alvaro Chirou • 2.000.000+ Enrollments Worldwide, and AC Eduworld Online

Cuando hablamos de Hacking y Pentesting. Debemos hablar de mucha practica, ya que son escenarios en los cuales nos encontraremos en nuestra vida profesional, y por esa razón hemos creado este curso donde lo que encontraras, es mucha practica. .

Particularmente en este curso creamos entornos controlados, laboratorios ya montados en una infraestructura web, en este caso tryhackme, para optimizar los recursos de las maquinas y no tener que estar virtualizando diferentes.

Read more

Cuando hablamos de Hacking y Pentesting. Debemos hablar de mucha practica, ya que son escenarios en los cuales nos encontraremos en nuestra vida profesional, y por esa razón hemos creado este curso donde lo que encontraras, es mucha practica. .

Particularmente en este curso creamos entornos controlados, laboratorios ya montados en una infraestructura web, en este caso tryhackme, para optimizar los recursos de las maquinas y no tener que estar virtualizando diferentes.

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido. Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Walter Coto donde con él hemos dado formaciones profesionales en conjunto también en la plataforma de Udemy, hoy les traemos esta oportunidad de seguirse formando en hacking ético en entornos Web.

Tendrás acceso de por vida al curso, recibirás actualizaciones y respuestas a tus preguntas a través de la plataforma de Udemy.

Empieza a aprender ya mismo.

Nos vemos dentro.

Tus profesores: Álvaro Chirou y Walter Coto.

Enroll now

What's inside

Learning objectives

  • Hacking ético ofensivo
  • Ser un hacker ético profesional ofensivo (red team)
  • Utilizar herramientas para hacking
  • Montar un laboratorio para hacer las prácticas
  • Introducción a redes
  • Modelo osi
  • Dirección ip, protocolos de red y puertos
  • Conexiones inversas, directas y lado del cliente
  • Las 5 fases del pentesting
  • Herramientas útiles para realizar escaneo
  • Herramientas útiles para encontrar vulnerabilidades
  • Herramientas útiles para obtener acceso al sistema
  • Utilizar tryhackme
  • Diferencias entre red team y blue team
  • Cómo realizar investigaciones autodidactas
  • Manejar linux como todo un profesional
  • Usa la herramienta nmap como todo un profesional
  • Entender, escanear y explotar el servicio de red smb
  • Entender, escanear y explotar el servicio de red telnet
  • Entender, escanear y explotar el servicio de red ftp
  • Entender, escanear y explotar el servicio de red nfs
  • Entender, escanear y explotar el servicio de red smtp
  • Entender, escanear y explotar el servicio de red mysql
  • Cómo funcionan y se crean los sitios web
  • Cómo funciona toda la web
  • Uso de la herramienta burp suite como todo un profesional
  • Entender, enumerar, explotar y reconocer las top 10 vulnerabilidades de owasp
  • Poner en práctica la explotación de las vulnerabilidades owasp
  • Entender, enumerar, reconocer y explotar la vulnerabilidad de carga de archivos
  • Escenarios reales donde prácticar pentesting ofensivo
  • Show more
  • Show less

Syllabus

Introducción
Metodología de enseñanza del curso, y como tener una mejor experiencia
Si quieres descubrir si la Ciberseguridad es para ti, mira esto, sino, omitelo
Read more
Implementarás un Laboratorio para hacer pruebas, antes de iniciar tus retos CTF
Opciones de Virtualización
Instalación de Kali Linux
Importar Kali Linux
Clave de Windows 7
Instalar Windows 7
Instalar Metaspoitable
¿Es seguro utilizar la plataforma de Tryhackme?
Comandos Básicos de Kali Linux
Introducción a Redes
¿Cómo es Posible la Comunicación entre Dispositivos?
¿Qué es un Red y Qué Tipos Existen?
Servicios, Puertos y Protocolos
Modelo TCP/IP
Introducción al Modelo OSI
Modelo OSI
Introducción Sobre Sección de Modelo OSI
Capa 1 - Física
Capa 2 - Enlace de Datos
Capa 3 - Red
Capa 4 - Transporte
Capa 5 - Sesión
Capa 6 - Presentación
Capa 7 - Aplicación
Cierre de Sección del Modelo OSI
Direcciones IP
Protocolo IP
IP Pública y Privada
Aprenderás lo necesario para poder iniciar con los retos CTF
¿Qué es una Vulnerabilidad?
Conexión Directa
Conexión Inversa
Conexión del Lado del Cliente
Aprenderás la Metodología que hay detrás de una prueba de Intusición Real
Fase 1
Fase 2
Fase 3
Fase 4
Fase 5
Conocerás el uso de herramientas útiles para escanear las máquinas CTF
Nmap (Parte 1)
Nmap (Parte 2)
Nmap (Parte 3)
Nmap y Primeros Pasos Prácticos
¿Cómo Detectar un Firewall o IDS y Evadirlo con Nmap?
Primeros Pasos a los Scripts de Nmap
Dirb
Conocerás Herramientas que pueden servirte en la Fase de Buscar y Encontrar Vulnerabilidades
Instalación de Nessus
Uso de Nessus
Encontrar Vulnerabilidades Manualmente
Aprenderás el Uso de herramientas que pueden ayudarte a Entrar en el Sistema
Metasploit Framework
Arrancar Metasploit
Obtener el Acceso con Metasploit
Uso de Meterpreter (Parte 1)
Uso de Meterpreter (Parte 2)
Uso de Meterpreter (Parte 3)
Uso de Meterpreter (Parte 4)
Conoceremos la Primer Ruta de Aprendizaje del Curso
Metodología del Curso
Esta Sala te enseñará a maniobrar en la plataforma de TryHackMe
Introducción a la Sala
Resolución de Sala
¡Conozca las diferentes trayectorias profesionales en seguridad cibernética y cómo TryHackMe puede ayudar!
Seguridad Ofensiva
Seguridad Defensiva
¿Qué es Linux?
Una breve introducción a las habilidades de investigación para pentesting.
Búsquedas con Inteligencia Artificial
Mitre Attack
¿Cómo usar Mitre Attack?
Embárcate en el viaje de aprender los fundamentos de Linux. Aprenda a ejecutar algunos de los primeros comandos esenciales en una terminal interactiva.
¿Qué es Kali Linux?
Recorrido por Kali Linux
Comandos Básicos de Linux
Continúe su viaje de aprendizaje de Linux con la segunda parte. Aprenderá cómo iniciar sesión en una máquina Linux usando SSH, cómo avanzar sus comandos, la interacción del sistema de archivos.
Acceso a Máquina por medio de SSH
Introducción a Banderas e Interruptores
Continuación de la Interacción con Sistemas de Archivos
Permisos 101
Directorios Comunes
Conclusiones y Resumenes
¡Mejore sus habilidades con Linux y practique algunas utilidades comunes que probablemente utilizará a diario!
Editores de Texto de Terminal
Utilidades Generales
Procesos 101
Mantenimiento de su Sistema: Automatización
Mantenimiento de su Sistema: Gestión de Paquetes

Save this course

Save Hacking Ético Ofensivo. 100% Practico en Red Team. +43hs to your list so you can find it easily later:
Save

Activities

Be better prepared before your course. Deepen your understanding during and after it. Supplement your coursework and achieve mastery of the topics covered in Hacking Ético Ofensivo. 100% Practico en Red Team. +43hs with these activities:
Repasar los Fundamentos de Redes
Refresca los conceptos básicos de redes para comprender mejor las vulnerabilidades y cómo explotarlas.
Show steps
  • Revisa tus apuntes o materiales de cursos anteriores sobre redes.
  • Realiza ejercicios prácticos de configuración de redes en un entorno virtual.
  • Investiga los protocolos de red más comunes y sus funciones.
Practicar Comandos Básicos de Linux
Practica los comandos básicos de Linux para desenvolverte con soltura en el entorno de Kali Linux.
Browse courses on Bash
Show steps
  • Ejecuta los comandos básicos en una terminal de Linux.
  • Consulta la documentación de los comandos para entender sus opciones.
  • Crea scripts sencillos para automatizar tareas comunes.
Leer 'Hacking: The Art of Exploitation'
Profundiza en los conceptos de explotación de vulnerabilidades con un libro clásico en el campo del hacking.
Show steps
  • Lee un capítulo del libro cada semana.
  • Realiza los ejercicios prácticos propuestos en el libro.
  • Investiga los temas que te resulten más interesantes.
Four other activities
Expand to see all activities and additional details
Show all seven activities
Resolver Salas de TryHackMe
Practica tus habilidades de hacking ético resolviendo salas de TryHackMe relacionadas con los temas del curso.
Show steps
  • Selecciona una sala de TryHackMe que se ajuste a tu nivel de habilidad.
  • Lee la descripción de la sala y planifica tu ataque.
  • Utiliza las herramientas y técnicas aprendidas en el curso para resolver los desafíos.
  • Documenta tu proceso y comparte tus soluciones con otros estudiantes.
Leer 'The Web Application Hacker's Handbook'
Amplía tus conocimientos sobre seguridad web con una guía completa sobre las vulnerabilidades de las aplicaciones web.
Show steps
  • Lee un capítulo del libro cada semana.
  • Realiza los ejercicios prácticos propuestos en el libro.
  • Investiga las vulnerabilidades más recientes y cómo mitigarlas.
Escribir un Informe de Pentesting
Crea un informe detallado de un pentesting simulado para consolidar tus conocimientos y habilidades.
Show steps
  • Selecciona un objetivo para tu pentesting simulado.
  • Realiza un escaneo y reconocimiento exhaustivo del objetivo.
  • Identifica y explota las vulnerabilidades encontradas.
  • Documenta tus hallazgos y recomendaciones en un informe profesional.
Contribuir a un Proyecto de Seguridad Open Source
Contribuye a un proyecto de seguridad open source para ganar experiencia práctica y colaborar con otros profesionales.
Show steps
  • Encuentra un proyecto de seguridad open source que te interese.
  • Familiarízate con el código base y la documentación del proyecto.
  • Identifica errores o áreas de mejora y envía parches.
  • Participa en la comunidad del proyecto y ofrece tu ayuda a otros usuarios.

Career center

Learners who complete Hacking Ético Ofensivo. 100% Practico en Red Team. +43hs will develop knowledge and skills that may be useful to these careers:

Reading list

We've selected two books that we think will supplement your learning. Use these to develop background knowledge, enrich your coursework, and gain a deeper understanding of the topics covered in Hacking Ético Ofensivo. 100% Practico en Red Team. +43hs.
Este libro es una referencia completa sobre las vulnerabilidades de las aplicaciones web. Cubre las TOP 10 vulnerabilidades de OWASP en detalle, así como otras técnicas de ataque comunes. Es un recurso valioso para comprender cómo funcionan los sitios web y cómo protegerlos. Este libro es muy recomendado como referencia y lectura complementaria para profundizar en los temas del curso.
Este libro proporciona una base sólida en la explotación de vulnerabilidades. Cubre temas como el desbordamiento de búfer, la inyección de código y el análisis de malware. Es útil para comprender los conceptos subyacentes a las herramientas y técnicas de hacking ético. Este libro es muy recomendado como lectura complementaria para profundizar en los temas del curso.

Share

Help others find this course page by sharing it with your friends and followers:

Similar courses

Similar courses are unavailable at this time. Please try again later.
Our mission

OpenCourser helps millions of learners each year. People visit us to learn workspace skills, ace their exams, and nurture their curiosity.

Our extensive catalog contains over 50,000 courses and twice as many books. Browse by search, by topic, or even by career interests. We'll match you to the right resources quickly.

Find this site helpful? Tell a friend about us.

Affiliate disclosure

We're supported by our community of learners. When you purchase or subscribe to courses and programs or purchase books, we may earn a commission from our partners.

Your purchases help us maintain our catalog and keep our servers humming without ads.

Thank you for supporting OpenCourser.

© 2016 - 2025 OpenCourser