Reproducción automática
Autocompletar
HTML5
Flash
Player
Velocidad
Clase anterior
Completar y continuar
Curso gratuito de Ciberseguridad enfocada en Pentesting
Sección 0: material de descarga: Disponible en la versión completa del curso
Diapositivas Curso Ciberseguridad enfocada en Pentesting disponible en la versión completa del curso
Sección 1: Introducción y preparación del laboratorio
1.1 Introducción al curso Ciberseguridad enfocada en Pentesting (1:46)
1.2 ¿Qué es un Pentester? (1:49)
1.3 ¿Por qué es necesario aprender pentesting? (1:56)
1.4 Ataques (6:14)
1.5 ¿Qué es un Pentest? (3:43)
1.6 Laboratorio ideal para un Pentest (1:36)
1.7 El laboratorio ideal para un Pentest II (2:11)
1.8 ¿Cómo instalar Kali Linux? (5:33)
1.9 ¿Cómo isntalar DVWA? (3:57)
1.10 ¿Cómo isntalar DVWA? II (6:17)
1.11 ¿Qué es y como instalar Metasploitable 3? (6:40)
1.12 ¿Qué es y como instalar Metasploitable 3? II (6:51)
1.13 Configurar el laboratorio para el Pentest (6:35)
Sección 2: Information Gathering
2.1 Reunir datos para Pentesting I Buscadores y Dorks (6:19)
2.2 Reunir datos para Pentesting II Dorks (7:49)
2.3 Reunir datos para Pentesting III Gitleaks y Robots.txt (5:30)
2.4 Reunir datos para Pentesting IV Security.txt (3:22)
2.5 Reunir datos para Pentesting V DNS transfer zone y Certificate transparency (6:18)
2.6 Reunir datos para Pentesting VI Abusing Certificate transparency (6:52)
2.7 Reunir datos para Pentesting VII Whois (4:53)
2.8 Reunir datos para Pentesting VIII SSL Server Test 1 (7:19)
2.9 Reunir datos para Pentesting IX Wappalyzer (2:57)
¡Enhorabuena!
Evalúa nuestra formación
¿Por dónde sigo?
Diapositivas Curso Ciberseguridad enfocada en Pentesting disponible en la versión completa del curso
Contenidos de la clase bloqueados
Si ya estás inscrito
Necesitarás hacer log in
.
Inscribirse en el curso para desbloquear