Reproducción automática
Autocompletar
HTML5
Flash
Player
Velocidad
Clase anterior
Completar y continuar
Curso gratuito de Ciberseguridad enfocada en Pentesting
Sección 0: material de descarga: Disponible en la versión completa del curso
Diapositivas Curso Ciberseguridad enfocada en Pentesting disponible en la versión completa del curso
Sección 1: Introducción y preparación del laboratorio
1.1 Introducción al curso Ciberseguridad enfocada en Pentesting (1:46)
1.2 ¿Qué es un Pentester? (1:49)
1.3 ¿Por qué es necesario aprender pentesting? (1:56)
1.4 Ataques (6:14)
1.5 ¿Qué es un Pentest? (3:43)
1.6 Laboratorio ideal para un Pentest (1:36)
1.7 El laboratorio ideal para un Pentest II (2:11)
1.8 ¿Cómo instalar Kali Linux? (5:33)
1.9 ¿Cómo isntalar DVWA? (3:57)
1.10 ¿Cómo isntalar DVWA? II (6:17)
1.11 ¿Qué es y como instalar Metasploitable 3? (6:40)
1.12 ¿Qué es y como instalar Metasploitable 3? II (6:51)
1.13 Configurar el laboratorio para el Pentest (6:35)
Sección 2: Information Gathering
2.1 Reunir datos para Pentesting I Buscadores y Dorks (6:19)
2.2 Reunir datos para Pentesting II Dorks (7:49)
2.3 Reunir datos para Pentesting III Gitleaks y Robots.txt (5:30)
2.4 Reunir datos para Pentesting IV Security.txt (3:22)
2.5 Reunir datos para Pentesting V DNS transfer zone y Certificate transparency (6:18)
2.6 Reunir datos para Pentesting VI Abusing Certificate transparency (6:52)
2.7 Reunir datos para Pentesting VII Whois (4:53)
2.8 Reunir datos para Pentesting VIII SSL Server Test 1 (7:19)
2.9 Reunir datos para Pentesting IX Wappalyzer (2:57)
¡Enhorabuena!
Evalúa nuestra formación
¿Por dónde sigo?
1.1 Introducción al curso Ciberseguridad enfocada en Pentesting
Contenidos de la clase bloqueados
Si ya estás inscrito
Necesitarás hacer log in
.
Inscribirse en el curso para desbloquear