Get -% discount on bulk purchases
Hasta menos de $ 1 dólar por curso, comprando vários cursos.!
Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas...  Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas... 

Domine el arte del hacking ético y las pruebas de penetración en 2025

Domine el arte del hacking ético y las pruebas de penetración en 2025

Publicado: lunes, jul. 21, 2025 - Post actualizado: lunes, jul. 21, 2025

@

Master Art of Ethical Hacking & Penetration Testing in 2025

Este curso tiene un peso aproximado de (8 GB)

Conviértete en un hacker ético listo para trabajar aprendiendo de un experto certificado por OSCP

Lo que aprenderás

  • Más de 150 videos (más de 19 horas) para enseñarte piratería ética y ciberseguridad desde cero.

  • Prácticas en diferentes máquinas de THM, HTB, Vulnhub y Proving Grounds

  • Domina la Red completa para hackers

  • Domina la línea de comandos completa de Linux para hackers

  • Cómo volverse anónimo usando proxychains y TOR

  • Aprenda la importancia de tomar notas y complete el proceso de toma de notas.

  • Comprensión de los fundamentos de la ciberseguridad

  • Comprender la metodología de la tríada de la CIA y la cadena de ataque cibernético

  • Realizar un reconocimiento completo del objetivo con 3 niveles de profundidad.

  • Master Nmap: la navaja suiza para escanear redes

  • Enumeración maestra de diferentes servicios

  • Domine el escaneo de vulnerabilidades con Nikto, Nessus y OpenVAS

  • Domine las técnicas de explotación: ataques de fuerza bruta, ataques a contraseñas predeterminadas, robo de credenciales y pulverización de contraseñas

  • Aprenda la explotación manual y automatizada con Metasploit

  • Aprenda a corregir exploits

  • El marco de Metasploit

  • Realizar ataques del lado del cliente

  • Explotación mediante macros de Office

  • Explotación con ataque HTA

  • El marco de explotación del navegador (BeEF)

  • Evasión de AV y EDR

Requisitos

  • Conocimientos básicos de TI

  • Se recomienda computadora/portátil con al menos 8 GB de RAM

  • Conexión a Internet estable

Descripción

Bienvenido al Manual de Hacking Ofensivo, un curso intensivo diseñado para convertirte en un experto en pruebas de penetración. Este programa completo y sin rodeos te llevará a un viaje por el complejo mundo del hacking ético y las pruebas de penetración, brindándote los conocimientos y las habilidades prácticas necesarias para identificar y explotar vulnerabilidades en sistemas reales.

Este curso está diseñado para:

  • Principiantes absolutos que quieran aprender el arte de la piratería desde cero y construir una base sólida en ciberseguridad ofensiva.

  • Estudiantes que buscan ingresar al mundo de la ciberseguridad ofensiva y seguir una carrera en piratería ética y pruebas de penetración.

  • Profesionales aspirantes que aspiran a obtener certificaciones como CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional), eJPT (eLearnSecurity Junior Penetration Tester) y PNPT (Practical Network Penetration Tester).

  • Profesionales de seguridad que desean perfeccionar sus habilidades ofensivas existentes y mantenerse a la vanguardia en el panorama de la ciberseguridad en rápida evolución.

Aspectos destacados del curso:

  • Más de 150 videos (más de 19 horas) para enseñarte piratería ética y ciberseguridad desde cero.

  • Prácticas en diferentes máquinas de THM, HTB, Vulnhub y Proving Grounds

  • Domina la Red completa para hackers

  • Domina la línea de comandos completa de Linux para hackers

  • Cómo volverse anónimo usando proxychains y TOR

  • Aprenda la importancia de tomar notas y complete el proceso de toma de notas.

  • Comprensión de los fundamentos de la ciberseguridad

  • Comprender la metodología de la tríada de la CIA y la cadena de ataque cibernético

  • Realizar un reconocimiento completo del objetivo con 3 niveles de profundidad.

  • Master Nmap: la navaja suiza para escanear redes

  • Enumeración maestra de diferentes servicios

  • Domine el escaneo de vulnerabilidades con Nikto, Nessus y OpenVAS

  • Domine las técnicas de explotación: ataques de fuerza bruta, ataques a contraseñas predeterminadas, robo de credenciales y pulverización de contraseñas

  • Aprenda la explotación manual y automatizada con Metasploit

  • Aprenda a corregir exploits

  • El marco de Metasploit

  • Realizar ataques del lado del cliente

  • Explotación mediante macros de Office

  • Explotación con ataque HTA

  • El marco de explotación del navegador (BeEF)

  • Evasión de AV y EDR

Plan de estudios del curso:

1. Introducción al curso : Introducción a los módulos de nuestro curso y lo que obtendrá dentro.

  • Introducción

  • ¿Quién soy?

  • ¿Por qué este curso?

  • ¿Que aprenderás aquí?

  • Prerrequisitos y requisitos

2. Toma de notas y aprendizaje : el módulo 2 se centra en dominar el proceso de toma de notas y le enseña cómo documentar información crítica durante las pruebas de penetración y las evaluaciones de ciberseguridad para realizar análisis e informes precisos.

  • Proceso de toma de notas

  • Lectura vs aprendizaje visual

  • Aprender en público

  • Tareas, exámenes y laboratorios

  • Curso Discord

3. Actualización sobre redes : el módulo 3 actualiza sus conocimientos sobre redes y cubre conceptos esenciales como direccionamiento IP, subredes y protocolos cruciales para una piratería ética y pruebas de penetración efectivas.

  • Direcciones IP

  • Direcciones MAC

  • Modelo cliente-servidor

  • DNS

  • TCP vs UDP y protocolo de enlace de tres vías

  • Puertos y protocolos comunes

  • Modelo OSI y modelo TCP/IP

  • ¿Cómo funciona la Web?

  • Subredes

4. Actualización de Linux : el módulo 4 proporciona una actualización de Linux y le proporciona habilidades esenciales de línea de comandos y conocimiento del sistema necesarios para pruebas de penetración efectivas y piratería ética.

  • Instalación de Kali Linux en VMware y Virtual Box

  • Descripción general de Kali Linux

  • Descripción general de Sudo

  • Navegando por el sistema de archivos

  • Permisos de archivos y directorios

  • Usuarios y privilegios

  • Visualización, creación y edición de archivos

  • grep y canalización

  • Encontrar archivos en Linux

  • Enumeración de información de distribución y kernel

  • Configuración de shells y bash

  • Uso del disco

  • Redes

  • Compresión de archivos en Linux

  • Gestión de servicios y procesos

  • Instalación de software y herramientas

  • Atajos de teclado útiles

  • Uso de TOR y Proxychains

5. Principios de ciberseguridad : el módulo 5 cubre los principios básicos de ciberseguridad, incluida la confidencialidad, la integridad, la disponibilidad y la gestión de riesgos, para construir una base sólida para la piratería ética y el diseño de sistemas seguros.

  • Comprensión de las amenazas y sus actores

  • La tríada de la CIA

  • La cadena de muerte cibernética

  • Principios de seguridad

  • Modelado de amenazas e inteligencia de amenazas

  • Leyes y normas de seguridad de la información

  • La metodología del hacking ético

6. Recopilación de información (reconocimiento) : el módulo 6 se centra en las técnicas de reconocimiento pasivo y le muestra cómo recopilar información valiosa sobre los objetivos sin interactuar directamente con los sistemas, minimizando los riesgos de detección.

  • Introducción al reconocimiento

  • Identificando nuestro objetivo

  • Registros Whois

  • Google Dorking

  • OSINT de la empresa

  • Archivos web

  • Identificación de tecnologías de sitios web

  • Descubriendo direcciones de correo electrónico

  • Credenciales violadas por la caza

  • Buscando subdominios

  • Reconocimiento de código fuente abierto

  • Encabezados de seguridad y pruebas SSL/TLS

  • Captura de banners y detección de firewall

  • Encontrar la dirección IP detrás de Cloudflare

  • Shodan, Zoomeye y Censys

  • Enumeración con datación por carbono

  • Enumeración de aplicaciones de Android

  • Utilizando las redes sociales

  • Recopilación de información con Black Widow

  • Reconocimiento de DNS mediante host, nslookup y dig

  • Transferencia de zona DNS

  • Registros DNS históricos

  • Fuerza bruta de DNS y enumeración de subdominios

  • Encontrar y enumerar ASN

  • Encontrar recursos en la nube

  • Filtrado de hosts y dominios activos

  • Encontrar parámetros y puntos finales ocultos

  • Automatizando el reconocimiento

7. Reconocimiento activo : el módulo 7 explora las técnicas de reconocimiento activo y le enseña cómo interactuar directamente con los sistemas objetivo para descubrir vulnerabilidades y, al mismo tiempo, gestionar los posibles riesgos de detección.

  • Introducción al reconocimiento activo

  • Instalación de Metasploitable 2

  • Descubrimiento de host con Netdiscover

  • Descubrimiento de host con Nmap

  • Escaneo de puertos con Nmap

  • Servicio de toma de huellas dactilares

  • Huellas dactilares del sistema operativo

  • Escaneo más allá del firewall y el IDS

  • Optimización de sus escaneos

  • Escaneo de puertos en Windows

  • Escaneo con masscan

  • Escaneo con Rustscan

  • Fuerza bruta de directorios

8. Enumeración : el módulo 8 cubre las técnicas de enumeración y lo guía a través del proceso de extracción de información detallada de los sistemas de destino para identificar posibles debilidades de seguridad y vectores de ataque.

  • Introducción a la enumeración

  • Enumeración FTP

  • Enumeración de Telnet

  • Enumeración SSH

  • Enumeración NetBIOS

  • Enumeración de SMB

  • Enumeración SNMP

  • Enumeración LDAP

  • Enumeración NTP

  • Enumeración NFS

  • Enumeración SMTP

  • Enumeración IMAP

  • Enumeración POP

  • Enumeración MYSQL

  • Enumeración TFTP

  • Enumeración IPSec

9. Escaneo de vulnerabilidades : el módulo 9 le enseña cómo realizar un escaneo de vulnerabilidades efectivo, ayudándole a identificar y evaluar fallas de seguridad en los sistemas para priorizar la remediación y fortalecer las defensas.

  • Introducción al escaneo de vulnerabilidades

  • Clasificación de vulnerabilidad

  • Evaluaciones de vulnerabilidad

  • Escaneo de vulnerabilidades con Nikto

  • Escaneo de vulnerabilidades con Nmap

  • Escaneo de vulnerabilidades con Nessus

  • Escaneo de vulnerabilidades con OpenVAS

  • Los días cero

10. Explotación (Popping Shellz) : el módulo 10 profundiza en las técnicas de explotación y muestra cómo explotar de forma segura y eficaz las vulnerabilidades identificadas para obtener acceso a los sistemas y comprender las posibles rutas de ataque.

  • Introducción a la explotación

  • Conchas inversas vs. Conchas de enlace

  • Cargas útiles por etapas vs. cargas útiles no por etapas

  • Todo sobre el malware

  • Ataques de contraseñas predeterminadas

  • Ataques de fuerza bruta

  • Relleno de credenciales y pulverización de contraseñas

  • Obtener acceso con Metasploit

  • Localización de exploits públicos

  • Arreglando las vulnerabilidades públicas

  • Explotación manual

11. El marco Metasploit : el módulo 11 se centra en el uso del marco Metasploit para la explotación, enseñándole cómo aprovechar esta poderosa herramienta para automatizar ataques y explotar vulnerabilidades de manera controlada y ética.

  • Descripción general del marco Metasploit

  • Configuración del entorno de trabajo

  • Módulos auxiliares

  • Módulos de explotación

  • Módulos Post, Nops y codificadores

  • Cargas útiles de Meterpreter

  • Creación de cargas útiles con msfvenom

  • Hackeando Windows XP con Metasploit

  • Hackeando Windows 7 con Metasploit

  • Hackeando Windows 10 con Metasploit

  • Hackear Windows de forma remota a través de la WAN

  • Añadiendo un nuevo exploit

  • Scripts de recursos

12. Ataques del lado del cliente : el módulo 12 cubre los ataques del lado del cliente y lo guía a través de técnicas para explotar vulnerabilidades en los dispositivos y aplicaciones de los usuarios, incluidas tácticas de phishing, malware e ingeniería social.

  • Introducción a los ataques del lado del cliente

  • Realizando reconocimiento de objetivos

  • Explotación con macros de Office

  • Explotación con ataque HTA

  • El marco de explotación del navegador (BeEF)

13. Evasión de antivirus y EDR : el módulo 13 le enseña estrategias para evadir los sistemas antivirus y de detección y respuesta de puntos finales (EDR), lo que le ayuda a eludir las defensas de seguridad para realizar pruebas de penetración y piratería ética de manera más efectiva.

  • Introducción a la evasión de antivirus y EDR

  • ¿Cómo funciona la detección de AV?

  • Por Evasion Concepts

  • Evasión de AV con Shellter

  • Evasión AV con Espantapájaros

14. Ensuciarse las manos : el módulo 14 te brinda 8 máquinas de diferentes plataformas como Tryhackme, HTB y PG para poner a prueba las habilidades que has aprendido a lo largo del curso.

  • THM – Guía del Agente T

  • THM – Tutorial de Bolt CMS

  • THM – Tutorial azul

  • THM – Guía del plano

  • PG – Tutorial de la grapadora

  • PG – Tutorial de monitoreo

  • HTB – Tutorial de preignición

  • Vulnhub – Guía de Kioptrix

¿Sigues aquí? ¿Qué esperas? Haz clic en el botón “Comprar ahora” e inscríbete ya en el curso de hacking ético más grande y avanzado del mundo. ¡Nos vemos en el curso!

¿Para quién es este curso?

  • Bienvenido al Manual de Hacking Ofensivo, un curso intensivo diseñado para convertirte en un experto en pruebas de penetración. Este programa completo y sin rodeos te llevará a un viaje por el complejo mundo del hacking ético y las pruebas de penetración, brindándote los conocimientos y las habilidades prácticas necesarias para identificar y explotar vulnerabilidades en sistemas reales. Este curso está diseñado para:
  • Principiantes absolutos que quieran aprender el arte de la piratería desde cero y construir una base sólida en ciberseguridad ofensiva.
  • Estudiantes que buscan ingresar al mundo de la ciberseguridad ofensiva y seguir una carrera en piratería ética y pruebas de penetración.
  • Profesionales aspirantes que aspiran a obtener certificaciones como CEH (Certified Ethical Hacker), OSCP (Offensive Security Certified Professional), eJPT (eLearnSecurity Junior Penetration Tester) y PNPT (Practical Network Penetration Tester).
  • Profesionales de seguridad que desean perfeccionar sus habilidades ofensivas existentes y mantenerse a la vanguardia en el panorama de la ciberseguridad en rápida evolución.



Curso Premium: Debe contactarnos directamente por nuestras redes de contacto para realizar la compra.
Contenido Premium
Puedes obtener el contenido Premium a través de una compra directa, visita la sección de compras/contactos para conocer más.
Compra Directa Comprar contenido premium

Comentarios | Reportar links

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.

Ir a los comentarios