Course Overview

Enfocado en la aplicación práctica de técnicas de hacking utilizando Metasploit, este curso proporciona las habilidades necesarias para evaluar y asegurar sistemas digitales. Los estudiantes aprenderán a través de laboratorios prácticos y escenarios del mundo real para dominar las herramientas y técnicas esenciales en ciberseguridad.

El curso comienza con una introducción al hacking ético, las motivaciones detrás de los ataques y las herramientas esenciales utilizadas en pruebas de penetración. Se explorarán los fundamentos de Linux, incluidos los comandos de terminal, la gestión de archivos y permisos. Luego, el curso se adentra en Metasploit, donde aprenderás a configurar y utilizar este potente marco para realizar pruebas de penetración. A medida que avanzas, el enfoque se desplaza hacia el reconocimiento, el escaneo de vulnerabilidades con Nmap y Nessus, la enumeración de servicios y la creación de malware utilizando MSFVenom. También se cubren en detalle las técnicas de explotación y post-explotación, simulando entornos de hacking reales para desarrollar confianza y experiencia.

Al finalizar el curso, adquirirás destreza en técnicas de hacking ético, pruebas de penetración y el uso de Metasploit para explotar vulnerabilidades, preparándote para enfrentar desafíos de seguridad en el mundo real.

What You Will Learn

  • Introducción completa a Metasploit y su uso en pentesting
  • Fundamentos de hacking ético y seguridad ofensiva
  • Configuración de un laboratorio de hacking en casa
  • Uso de Linux y comandos esenciales para hacking
  • Escaneo de vulnerabilidades con Metasploit y Nessus
  • Creación y uso de payloads con Msfvenom
  • Explotación de sistemas y aplicaciones web
  • Técnicas avanzadas de post-explotación y persistencia
  • Explotación de vulnerabilidades en entornos Windows y Linux
  • Ejecución de prácticas reales en plataformas como HTB y THM

Program Curriculum

  • Bienvenidos al curso de Metasploit
  • Introducción
  • ¿Quién es un hacker?
  • Elementos de la Seguridad Informática
  • Motivación y Objetivos de los Ataques
  • Clasificación de Ataques
  • Tipos de Hacker
  • ¿Qué es el Hacking?
  • Skills técnicos de un Hacker Ético
  • Asegurar la Información
  • Herramientas de Pentesting
  • Capítulo 1 Prueba

  • ¿Que es una terminal?
  • Que es y para que sirve una SHELL
  • Estructura de directorios en Linux
  • Los comandos más utilizados para Linux
  • Gestionar Permisos I
  • Gestionar Permisos II
  • Gestionar permisos de archivos
  • Buscar archivos con Locate
  • Crear y modificar archivos usando VIM
  • Gestionar ficheros o carpetas
  • Que son y para que sirven las Redirecciones
  • Como aprovechar las Tuberías de Linux
  • Aprende a gestionar paquetas con APT - Actualiza e instala
  • Capítulo 2 Prueba

  • Introducción a Metasploit Framework
  • Módulos de Metasploit
  • Como usar Metasploit
  • Pentest con Metasploit
  • Workspaces
  • Capítulo 3 Prueba

  • Instalación Vmware
  • Como instalar Kali Linux
  • Como instalar Metasploitable2
  • Guia para usar HackTheBox
  • Capítulo 4 Prueba

  • ¿Qué es el Footprinting?
  • Website Footprinting
  • Que es Traceroute?
  • Contramedidas
  • Capítulo 5 Prueba

  • ¿Que es escaneo y para que sirve?
  • Como se realizan los escaneos e identificación de vulnerabilidades
  • Como realizar un escaneo de RED
  • Herramientas para el escaneo de redes
  • ¿Cuales son los flags TCP?
  • Empezar con un HostDiscovery
  • Nmap: Connect Scan
  • Nmap: Stealth Scan
  • Nmap: Escaneo UDP
  • Identificar servicios y versiones vulnerables
  • Contrarrestar un escaneo de puertos
  • Descubrir versión del sistema operativo
  • Descubrir sistema operativo con Nmap
  • Usar Nmap con Metasploit
  • Escaneo de puertos con Metasploit
  • Capítulo 6 Prueba

  • Que es y para que sirve la Enumeración de servicios!
  • Enumeración del servicio FTP
  • Enumeración de TELNET y SMB
  • Realizar enumeración sobre Web Servers
  • Enumeración de Base de Datos
  • Enumeración SSH
  • Enumeración SMTP
  • Enumeración y revisión NFS
  • Contramedidas
  • Capítulo 7 Prueba

  • Escaneos de vulnerabilidades
  • Escaneos con Nessus
  • Instalación de Nessus en Windows
  • ¿Que es un Plugin ID en Nessus?
  • Escaneos Básicos y Avanzados
  • Escaneos Web en Nessus
  • Política de escaneos para equipos Linux
  • Política de escaneos para equipos Windows
  • Escaneos web con WMAP
  • Capítulo 8 Prueba

  • ¿Que es MSFVenom?
  • Creando malware para Windows - MsfVenom
  • Creando malware con Veil
  • Incrustando malware en un Word
  • Creación de malware para Linux
  • Creación de malware para Web - Reverse Shell
  • Creación de malware para dispositivos Android
  • Encode de malware con Shikata Ga Nai
  • Capítulo 9 Prueba

  • Explotación
  • Aprende a utilizar Meterpreter
  • Explotación Metasploitable2: Enumeración + Hacking varios servicios!
  • Explotación y Post explotación , HTB Ice
  • Explotación MS17-010 , HTB Blue
  • Explotación WebDAV , HTB Grandpa
  • Explotación HTTP Methods , HTB Granny
  • Web desactualizada , HTB Nibbles
  • HFS Desactualizado , HTB Optimum
  • Simulación EJPT , HTB Armaggedon
  • Explotación SMB , HTB Legacy
  • Explotación Samba , HTB Lame
  • FTP Anonymous , HTB Devel
  • Capítulo 10 Prueba
Load more modules

Instructor

Pedro Vargas

Hola, soy Pedro Vargas, un experto en ciberseguridad con más de 5 años de experiencia en el campo. Mi experiencia laboral incluye a SecureSoft donde era Analista de Servicios especializados y realizaba la gestión y análisis de vulnerabilidades y ahora en Deloitte & Touche como hacker ético realizando pentest a entidades financieras, educativas, energéticas, y de muchos rubros más. 

Soy un especialista en seguridad ofensiva y he realizado pentest en una amplia variedad de sistemas, incluyendo infraestructuras, aplicaciones web, aplicaciones móviles en iOS y Android, redes wifi, entre otros. Además, cuento con certificaciones de Qualys, Az900, CEH Master, CPTE, ISO 27001 Auditor y Profesional Leader en Ciberseguridad. 

Me apasiona compartir mis conocimientos y experiencias con otros, por eso he decidido enseñar. Con mis habilidades y conocimientos, estoy seguro de que puedo ayudar a cualquier persona que desee aprender sobre Ciberseguridad. ¡Espero verte en mis cursos! 

Join over 1 Million professionals from the most renowned Companies in the world!

certificate

Empower Your Learning with Our Flexible Plans

Invest in your future with our flexible subscription plans. Whether you're just starting out or looking to enhance your expertise, there's a plan tailored to meet your needs. Gain access to in-demand skills and courses for your continuous learning needs.

Monthly Plans
Annual Plans
Save 20% with our annual plans!

Pro

Ideal for continuous learning, offering video-based learning with 840+ courses and diverse Learning Paths to enhance your skills.

$ 69.00
Billed monthly or $599.00 billed annually

What is included

  • 840+ Premium Short Courses
  • 70+ Structured Learning Paths
  • Validation of Completion with all courses and learning paths
  • New Courses added every month
Early Access Offer

Pro +

Experience immersive learning with Practice Labs and CTF Challenges for comprehensive skill-building.

$ 79.00
Billed monthly or $699.00 billed annually

Everything in Pro and

  • 1400+ Practice Lab exercises with guided instructions
  • 150+ CTF Challenges with detailed walkthroughs
  • New Practice Labs and Challenges added every month

Related Courses

1 of 50