Course Overview

Este curso está diseñado para que aprendas a crear, configurar y gestionar entornos virtualizados robustos y realistas usando VirtualBox y Docker. Su objetivo principal es que montes laboratorios seguros y controlados donde puedas practicar auditorías de seguridad y pruebas de vulnerabilidades de forma práctica y efectiva. 

No se trata solo de hacking, sino de dominar la virtualización como herramienta esencial para montar infraestructuras vulnerables que simulen escenarios reales, permitiendo realizar ejercicios prácticos de reconocimiento, escaneo, explotación y análisis. Verás cómo instalar sistemas operativos invitados, distribuciones especializadas para pentesting, análisis forense y malware, y cómo optimizar esos entornos con instantáneas, redes virtuales y firewalls configurados. También te guiará en la ejecución de pruebas básicas para entender las vulnerabilidades dentro de esos entornos. Este curso es ideal para quienes quieren una base sólida en virtualización aplicada a la seguridad informática, y desean disponer de laboratorios propios para experimentar con auditorías de manera controlada, sin complicaciones. 

Al finalizar, serás capaz de montar tu propio entorno vulnerable virtual, manejarlo eficientemente y realizar auditorías con metodologías profesionales.  

What You Will Learn

  • Comprender la virtualización y su importancia en ciberseguridad incluyendo sus beneficios en entornos de pruebas y auditorías.
  • Crear y gestionar máquinas virtuales optimizadas para hacking con sistemas como Kali Linux y Parrot OS.
  • Aplicar buenas prácticas de seguridad en máquinas virtuales para evitar riesgos y mejorar el rendimiento.
  • Instalar y configurar virtualizadores y contenedores como VirtualBox y Docker en distintos sistemas operativos.
  • Configurar redes virtuales para pentesting simulando entornos reales de ataque y defensa.
  • Realizar pruebas de hacking y pentesting en entornos controlados utilizando máquinas virtuales como atacantes y víctimas.

Program Curriculum

  • Presentación De 0 a Hacker: Labs de Pentesting con Docker y VirtualBox
  • Cuestionario del capítulo 1

  • ÍNDICE - Índice De 0 a Hacker: Laboratorios de Pentesting con VirtualBox
  • Cuestionario del capítulo 2

  • Introducción al curso y objetivos
  • ¿Qué es la virtualización?
  • Tipos de entornos aislados y sus diferencias, VirtualBox
  • Tipos de entornos aislados y sus diferencias, Docker
  • Beneficios de usar máquinas virtuales en ciberseguridad
  • Casos reales de uso en Red Team y Blue Team, (Red Team)
  • Casos reales de uso en Red Team y Blue Team, (Blue Team)
  • Requisitos técnicos y recomendaciones para el laboratorio virtual
  • Cuestionario del capítulo 3

  • Requisitos minimos y necesarios para la instalación de OS
  • Instalación de VirtualBox en Windows
  • Instalación de VirtualBox en Xubuntu/Ubuntu
  • Instalación de VirtualBox Extension Pack
  • Verificación y prueba de instalació
  • Tipos de redes en entornos virtuales
  • Cuestionario del capítulo 4

  • Asignación eficiente de recursos (RAM, CPU y disco virtual)
  • Instalación de sistemas operativos invitados (Windows 11)
  • Instalación de sistemas operativos invitados (Xubuntu/Ubuntu)
  • Instalación de sistemas operativos invitados Manjaro/Arch
  • Instalación de VirtualBox Guest Addittions Linux
  • Instalación de VirtualBox Guest Addittions Windows
  • Configuración post-instalación y optimización del entorno virtual (Manjaro/Arch)
  • Configuración post-instalación y optimización del entorno virtual (Windows 11)
  • Configuración post-instalación y optimización del entorno virtual (Xubuntu)
  • Cuestionario del capítulo 5

  • Descarga y verificación de ISOs
  • Instalación de Kali Linux en VirtualBox
  • Instalación de Parrot OS en VirtualBox
  • Comparación Kali vs. Parrot: ¿cuál elegir?
  • Arranque desde VirtualBox de Wifislax para auditoría Wi-Fi (visión general)
  • Instalación de Remnux para análisis de malware (visión general)
  • Instalación de CAINE Forensic para análisis forense (Visión general)
  • Instalación de MISP Malware Information Sharing Platform (Visión general)
  • Implementación de Honeypots (Dionaea) para entornos controlados de intrusión
  • Cuestionario del capítulo 6

  • Redes que usaremos durante el laboratorio de pentesting
  • ¿Qué es una máquina vulnerable?
  • Instalación de Metasploitable en VirtualBox
  • Instalación de Docker y DVWA en Xubuntu (Docker)
  • Instalacion de Kali Linux en Docker
  • Configuración de red entre atacante y víctima (NAT)
  • Configuración de red entre atacante y víctima (Adaptador puente)
  • Prueba de conectividad entre equipos (Red interna)
  • Cuestionario del capítulo 7

  • Qué son las instantáneas (snapshots), los clonados y por qué usarlos
  • Crear y restaurar instantáneas (snapshots) en VirtualBox
  • Creación de clonados de máquinas virtuales
  • Cuestionario del capítulo 8

  • ¿Qué es una auditoría Red Team y cómo se lleva a cabo?
  • ¿Qué es Network Mapper?, (Nmap)
  • Escaneo de red local virtualizada con Nmap
  • ¿Qué es ZAP Proxy y para qué se utiliza?
  • Escaneo con escaner de vulnerabilidades y proxy web Zaproxy (OWASP)
  • Explotacion de vulnerabilidad "Redireccion externa"
  • Explotacion de Remote OS Command Injection (Inyección Remota de Comandos)
  • Instalacion de Muitilidae en Docker y Xubuntu
  • Explotacion Remote File Inclusion (RFI)
  • Pruebas de inyección Cross site scripting (XSS) en DVWA
  • Pruebas de inyeccion Sql y extraccion de base de datos con Sqlmap
  • Ataques de diccionario con Hydra
  • Uso de HashCat y john the ripper para crackear hashes extraídos
  • Ejemplo de ataque de Denegación de servicio metodo fragmentación, (DOS)
  • Uso y comandos básicos de Metasploit
  • Explotación vsftpd backdoor (Metasploitable)
  • Explotación ms08_067_netapi (Windows XP)
  • Cuestionario del capítulo 9

  • ¿Qué es MikroTik RouterOS y por qué usarlo?
  • Descarga de Router OS e instalación en VirtualBox
  • Configuración básica de red y acceso a la interfaz
  • Ejemplo creación de regla básica en firewall (Bloqueo completo de tráfico web)
  • Ejemplo de creación de regla básica en el firewall, (Bloqueo dominio web)
  • Cuestionario del capítulo 10

  • Resumen final y recomendaciones
  • Recursos adicionales y despedida

  • Auditoría Red Team sobre dominio real (vulnweb.com)
  • Footprinting herramientas
  • Fingerprinting herramientas
  • Escáners de vulnerabilidades web
  • Explotación controlada y validación de hallazgos
  • Generación de informe técnico profesional
Load more modules

Instructor

Héctor Rizaldos Marquerie

Con más de diez años dedicados a la seguridad informática, ciberinteligencia y análisis forense digital (DFIR), ayudo a organizaciones a identificar y mitigar vulnerabilidades críticas mediante auditorías rigurosas y estrategias avanzadas de protección. He trabajado junto a entidades públicas y privadas, desarrollando soluciones prácticas para enfrentar amenazas cibernéticas y reforzar la seguridad de sus redes y sistemas. Como formador, colaboro con universidades en España y América Latina, preparando a profesionales que quieren destacar en ciberseguridad, Red Team, análisis de malware y técnicas OSINT. Mis cursos especializados incluyen herramientas y metodologías punteras como Metasploit, Nessus, Acunetix, Google Hacking (GHDB) y diferentes enfoques de pruebas de penetración. 

Mi método combina teoría sólida con casos prácticos reales, para que los alumnos no solo dominen las herramientas, sino también entiendan las estrategias detrás de los ataques y defensas en el mundo digital. Si buscas una formación que te aporte habilidades técnicas reales y visión estratégica, mis cursos son la opción para avanzar con confianza en ciberseguridad y hacking ético. 

Join over 1 Million professionals from the most renowned Companies in the world!

certificate

Empower Your Learning with Our Flexible Plans

Invest in your future with our flexible subscription plans. Whether you're just starting out or looking to enhance your expertise, there's a plan tailored to meet your needs. Gain access to in-demand skills and courses for your continuous learning needs.

Monthly Plans
Annual Plans
Save 20% with our annual plans!

Pro

Ideal for continuous learning, offering video-based learning with 840+ courses and diverse Learning Paths to enhance your skills.

$ 69.00
Billed monthly or $599.00 billed annually

What is included

  • 840+ Premium Short Courses
  • 70+ Structured Learning Paths
  • Validation of Completion with all courses and learning paths
  • New Courses added every month
Early Access Offer

Pro +

Experience immersive learning with Practice Labs and CTF Challenges for comprehensive skill-building.

$ 79.00
Billed monthly or $699.00 billed annually

Everything in Pro and

  • 1400+ Practice Lab exercises with guided instructions
  • 150+ CTF Challenges with detailed walkthroughs
  • New Practice Labs and Challenges added every month

Related Courses

1 of 50