- 8 Sections
- 59 Lessons
- De por vida
Expand all sectionsCollapse all sections
- Plan de estudio30
- 1.1Bienvenidos6 Minuto
- 1.2Clase 02 Conceptos de Pentest parte 13 Minuto
- 1.3Clase 03 Conceptos de pentest parte 29 Minuto
- 1.4Clase 04 Que es Metasploit3 Minuto
- 1.5Clase 05 Conociendo Metasploit parte 1 (programas)5 Minuto
- 1.6Clase 06 Conociendo Metasploit parte 2 (módulos)6 Minuto
- 1.7Clase 07 Conociendo Metasploit parte 3 (Tipos de exploits)6 Minuto
- 1.8Clase 08 Conociendo Metasploit parte 4 (exploitdb.com)8 Minuto
- 1.9Clase 9 Recolección de información parte 16 Minuto
- 1.10Clase 10 Recolección de información parte 216 Minuto
- 1.11Clase 11 Escaneo de Vulnerabilidades parte 18 Minuto
- 1.12Clase 12 Escaneo de Vulnerabilidades parte 233 Minuto
- 1.13Clase 13 Explotación de sistemas11 Minuto
- 1.14Clase 14 post explotación10 Minuto
- 1.15Clase 15 Reporte de pentest15 Minuto
- 1.16Clase 16 Comandos del backend de metasploit5 Minuto
- 1.17Clase 17 Workspace en metasploit4 Minuto
- 1.18Clase 18 importar escaneos de nmap a metasploit3 Minuto
- 1.19Clase 19 integración de nessus con metasploit13 Minuto
- 1.20Clase 20 atacando un Windows server16 Minuto
- 1.21Clase 21 Post explotación nivel avanzado
- 1.22Clase 22 Ejecución y Configuración de metasploit en 1 solo comando
- 1.23Clase 23 Creación de payloads ejecutables para Windows
- 1.24Clase 24 Creación de payloads ejecutables para Mac OS
- 1.25Clase 25 Creación de payloads ejecutables para GNU Linux (Ubuntu)
- 1.26Clase 26 Pivoting
- 1.27Clase 27 Exploit Nightmare CVE-2021-1675
- 1.28Clase 28 Arquitectura de Metasploit
- 1.29Clase 29 Estructura de archivos en metasploit
- 1.30Clase 30 Cierre del curso
- Introducción al Curso de Hacking con MetasploitDa inicio a tu aprendizaje en el "Curso de Hacking con Metasploit" con una cálida bienvenida y una introducción a los conceptos básicos del pentesting.2
- Conociendo MetasploitDescubre qué es Metasploit y familiarízate con sus programas, módulos, tipos de exploits y recursos externos en este "Curso de Hacking con Metasploit".5
- Recolección de Información y Escaneo de VulnerabilidadesAprende las técnicas esenciales de recolección de información y escaneo de vulnerabilidades en el "Curso de Hacking con Metasploit".4
- Explotación y Post ExplotaciónProfundiza en las técnicas de explotación de sistemas y las acciones a realizar después de lograr el acceso en el "Curso de Hacking con Metasploit".3
- Herramientas y Técnicas Avanzadas en MetasploitDescubre herramientas avanzadas y técnicas específicas para mejorar tus habilidades en el "Curso de Hacking con Metasploit".12
- 6.0Clase 15 Reporte de pentest15 Minuto
- 6.1Clase 16 Comandos del backend de metasploit5 Minuto
- 6.2Clase 17 Workspace en metasploit4 Minuto
- 6.3Clase 18 importar escaneos de nmap a metasploit3 Minuto
- 6.4Clase 19 integración de nessus con metasploit13 Minuto
- 6.5Clase 20 atacando un Windows server16 Minuto
- 6.6Clase 22 Ejecución y Configuración de metasploit en 1 solo comando
- 6.7Clase 23 Creación de payloads ejecutables para Windows
- 6.8Clase 24 Creación de payloads ejecutables para Mac OS
- 6.9Clase 25 Creación de payloads ejecutables para GNU Linux (Ubuntu)
- 6.10Clase 26 Pivoting
- 6.11Clase 27 Exploit Nightmare CVE-2021-1675
- Arquitectura y Estructura de MetasploitEntiende la arquitectura y estructura de archivos de Metasploit para tener un conocimiento profundo de la herramienta en el "Curso de Hacking con Metasploit".2
- Conclusión del CursoReflexiona sobre todo lo aprendido y los pasos a seguir para continuar tu formación en seguridad informática y Metasploit.1
Clase 02 Conceptos de Pentest parte 1
Siguiente
