Reproducción automática
Autocompletar
HTML5
Flash
Player
Velocidad
Clase anterior
Completar y continuar
Curso - Ciberseguridad enfocada en Pentesting
Sección 0: material de descarga
Diapositivas Curso Ciberseguridad enfocada en Pentesting
Sección 1: Introducción y preparación del laboratorio
1.1 Introducción al curso Ciberseguridad enfocada en Pentesting (1:46)
1.2 ¿Qué es un Pentester? (1:49)
1.3 ¿Por qué es necesario aprender pentesting? (1:56)
1.4 Ataques (6:14)
1.5 ¿Qué es un Pentest? (3:43)
1.6 Laboratorio ideal para un Pentest (1:36)
1.7 El laboratorio ideal para un Pentest II (2:11)
1.8 ¿Cómo instalar Kali Linux? (5:33)
1.9 ¿Cómo instalar DVWA? (3:57)
1.10 ¿Cómo instalar DVWA? (6:17)
1.11 ¿Qué es y como instalar Metasploitable 3? (6:40)
1.12 ¿Qué es y como instalar Metasploitable 3? II (6:51)
1.13 Configurar el laboratorio para el Pentest (6:35)
Sección 2: Information Gathering
2.1 Reunir datos para Pentesting I Buscadores y Dorks (6:19)
2.2 Reunir datos para Pentesting II Dorks (7:49)
2.3 Reunir datos para Pentesting III Gitleaks y Robots (5:30)
2.4 Reunir datos para Pentesting IV Security (3:22)
2.5 Reunir datos para Pentesting V DNS transfer zone y Certificate transparency (6:18)
2.6 Reunir datos para Pentesting VI Abusing Certificate transparency (6:52)
2.7 Reunir datos para Pentesting VII Whois (4:53)
2.8 Reunir datos para Pentesting VIII SSL Server Test 1 (7:19)
2.9 Reunir datos para Pentesting IX Wappalyzer (2:57)
2.10 Técnicas de Fingerprinting I Nmap (7:53)
2.11 Técnicas de Fingerprinting II Nmap (2:58)
2.12 Técnicas de Fingerprinting III Nmap (4:44)
2.13 Técnicas de Fingerprinting IV Nmap (2:23)
2.14 Técnicas de Fingerprinting V Nmap (3:21)
2.15 Técnicas de Fingerprinting VI Banner (3:31)
2.16 Técnicas de Fingerprinting VII Zenmap GUI (2:49)
2.17 Técnicas de Fingerprinting VIII Shodan (3:54)
2.18 Técnicas de Fingerprinting IX Práctica Shodan (6:57)
2.19 Técnicas de Fingerprinting X Shodan (7:31)
2.20 ¿Qué son los Metadatos? (4:34)
2.21 Herramientas de extracción de Metadatos con Foca y ExifTool (2:20)
2.22 Extracción de Metadatos con Foca 1 (6:35)
2.23 Modificar datos con ExifTool (5:55)
2.24 Herramienta de recolección de datos Spiderfoot (5:18)
2.25 Práctica herramienta de recolección de datos Spiderfoot (4:40)
Sección 3: Escaneo y enumeración de vulnerabilidades
3.1 Enumeración y escaneo de vulnerabilidades (5:01)
3.2 ¿Qué son los responsive disclosure? (5:06)
3.3 El OWAST top 10 (2:36)
3.4 Primer fallo - Injection (3:49)
3.5 Primer fallo - Injection II (5:50)
3.6 Primer fallo - Injection III (5:05)
3.7 Primer fallo - Injection IV (4:47)
3.8 Primer fallo - Injection V (4:02)
3.9 Primer fallo - Injection VI (3:52)
3.10 Primer fallo - Blind SQLInjection (3:29)
3.11 Primer fallo - SQLMap I (7:22)
3.12 Primer fallo - SQLMap II (5:04)
3.13 Primer fallo - Soluciones SQLInjection (5:54)
3.14 Segundo fallo - Broken authentication (2:23)
3.15 Segundo fallo - Broken authentication II (5:43)
3.16 Segundo fallo - Broken authentication III (5:35)
3.17 Segundo fallo - Soluciones Broken authentication (4:45)
3.18 Tercer fallo - Sensitive data exposure (6:31)
3.19 Cuarto fallo - XML External entities (XXE) (2:57)
3.20 Quinto fallo - Borken Access control (4:00)
3.21 Sexto fallo - Security misconfiguration (5:56)
3.22 Septimo fallo - Cross-Site Scripting (XSS) (7:11)
3.23 Automatización y soluciones XSS (6:07)
3.24 Octavo fallo - Insecure Deserialization (2:17)
3.25 Noveno fallo - Using components with know vulnerabilities (1:39)
3.26 Décimo fallo - Insufficient Loggin & Monitorin (1:47)
3.27 Escaneo automático de vulnerabilidades (3:35)
3.28 Escanear Wordpress (5:51)
3.29 Escanear Wordpress II (6:01)
3.30 Ampliación (6:18)
Sección 4: Penetration and Explotation
4. 1 Penetration and exploitation - ¿Qué es un exploit? (5:22)
4. 2 Vulnerabilidades 0 day (4:55)
4. 3 Ataques usando 0 day (5:56)
4. 4 Ataques usando 0 day II (3:38)
4. 5 Ataques usando 0 day III (3:23)
4. 6 Exploits (1:21)
4. 7 Metasploit (2:32)
4. 8 Atacando Apache- ManageEngine Desktop exploid I (4:45)
4. 9 Atacando Apache- ManageEngine Desktop exploid II (4:33)
4. 10 Atacando Apache- ManageEngine Desktop exploid III (3:28)
4. 11 ¿Cómo lanzar el exploit? (1:27)
4. 12 Reverse TCP (1:20)
4. 13 Meterpreter (5:50)
4. 14 Meterpreter II (7:39)
4. 15 Meterpreter III (4:40)
4. 16 Meterpreter IV (6:29)
4. 17 Meterpreter V (3:08)
4. 18 Postexplotación I (9:31)
4. 19 Postexplotación II (7:08)
4. 20 Apache Tomcat y Struts (5:40)
4. 21 Tomcapt- Error demasiado descriptivo (4:49)
4.22 Tomcapt II (5:48)
4. 23 Pivotaje (3:07)
4. 24 Apache struts (2:51)
4. 25 WAMP (3:46)
4. 26 PHPShell (4:49)
4. 27 GlassFish (4:55)
4. 28 GlassFish II (1:24)
4. 29 GlassFish III (3:56)
4. 30 Wordpress (6:45)
4. 31 Ruby on Rails (7:31)
4. 32 MySQL (7:51)
4. 33 Wordpress HashPassword (1:04)
4. 34 Crack Passwords (3:51)
4. 35 Crack Passwords II (8:49)
4. 36 PostgreSQL Ataques (2:44)
4. 37 ElasticSearch y Ataque (4:29)
4. 38 SMB (6:13)
4. 39 Autosploit (4:29)
4. 40 Armitage (3:39)
4. 41 Android Meterpreter (4:11)
4.42 Android Meterpreter II (2:05)
Sección 5: Hardening
5. 1 Hardening (4:48)
5. 2 Firewall (4:58)
5. 3 Firewall II (7:59)
5. 4 Port Knocking (7:00)
5. 5 WAF (3:14)
5. 6 Segmentación de la red (3:11)
5. 7 IDS (2:54)
5. 8 IPS (1:28)
5. 9 SIEM (3:48)
5. 10 ELK (6:18)
5. 11 OSSEC Wazuh y DESPEDIDA (5:06)
¡Enhorabuena!
Evalúa nuestra formación
¿Por dónde sigo?
3.25 Noveno fallo - Using components with know vulnerabilities
Contenidos de la clase bloqueados
Si ya estás inscrito
Necesitarás hacer log in
.
Inscribirse en el curso para desbloquear