Descripción
Curso Ciberseguridad enfocada en Pentesting
Este es un curso introductorio de nuestro curso de Ciberseguridad enfocada en Pentesting. Con este material podrás tener una clara idea de la metodología de enseñanza y los primeros pasos en Pentesting.
En el curso completo aprenderemos a realizar un ciclo de pentesting completo. Aprenderemos técnicas de information gathering, escaneo de vulnerabilidades y explotación de estas. El curso cuenta además con un enfoque predominantemente práctico que nos permitirán poner en práctica todas las técnicas que aprendamos.
Finalmente, la última parte del curso está enfocada a la seguridad defensiva y bastionado de sistemas. De esta forma obtenemos una formación completa obteniendo conceptos necesarios de ataque y defensa en la seguridad informática.
Sección 0: material de descarga: Disponible en la versión completa del curso
Empezar Diapositivas Curso Ciberseguridad enfocada en Pentesting disponible en la versión completa del curso
Sección 1: Introducción y preparación del laboratorio
Empezar 1.1 Introducción al curso Ciberseguridad enfocada en Pentesting (1:46)
Empezar 1.2 ¿Que´ es un Pentester? (1:49)
Empezar 1.3 ¿Por que´ es necesario aprender pentesting? (1:56)
Empezar 1.4 Ataques (6:14)
Empezar 1.5 ¿Que´ es un Pentest? (3:43)
Empezar 1.6 Laboratorio ideal para un Pentest (1:36)
Empezar 1.7 El laboratorio ideal para un Pentest II (2:11)
Empezar 1.8 ¿Co´mo instalar Kali Linux? (5:33)
Empezar 1.9 ¿Co´mo isntalar DVWA? (3:57)
Empezar 1.10 ¿Co´mo isntalar DVWA? II (6:17)
Empezar 1.11 ¿Que´ es y como instalar Metasploitable 3? (6:40)
Empezar 1.12 ¿Que´ es y como instalar Metasploitable 3? II (6:51)
Empezar 1.13 Configurar el laboratorio para el Pentest (6:35)
Sección 2: Information Gathering
Empezar 2.1 Reunir datos para Pentesting I Buscadores y Dorks (6:19)
Empezar 2.2 Reunir datos para Pentesting II Dorks (7:49)
Empezar 2.3 Reunir datos para Pentesting III Gitleaks y Robots.txt (5:30)
Empezar 2.4 Reunir datos para Pentesting IV Security.txt (3:22)
Empezar 2.5 Reunir datos para Pentesting V DNS transfer zone y Certificate transparency (6:18)
Empezar 2.6 Reunir datos para Pentesting VI Abusing Certificate transparency (6:52)
Empezar 2.7 Reunir datos para Pentesting VII Whois (4:53)
Empezar 2.8 Reunir datos para Pentesting VIII SSL Server Test 1 (7:19)
Empezar 2.9 Reunir datos para Pentesting IX Wappalyzer (2:57)
Opiniones
No hay opiniones todavía.