Curso de Pentest

El curso de Pentest tiene el propósito de que el estudiante conozca, comprenda y aplique las diversas metodologías y herramientas que sirven para realizar pruebas de penetración con el fin de identificar riesgos y vulnerabilidades en su compañía o la de sus clientes, que pueda de forma legal y consentida simular ataques cibernéticos a los sistemas operativos, aplicaciones Web, redes y protocolos de la organización, con el objetivo de descubrir todas las brechas de seguridad existentes.

Nota: Este curso de Pentest se encuentra dirigido a cualquier persona que quiera conocer cómo un Hacker puede romper su seguridad y comprometer sus datos, así como para organizaciones que quieran mejorar sus sistemas de seguridad tratando de penetrarlos antes de que un Hacker lo realice. No son necesario conocimientos previos, más que saber utilizar el computador.

Acceso gratis

4.7

2,213 estudiantes

¿Qué aprenderás?

A lo largo del curso de Pentest, esperamos que nuestros aprendices puedan:
• Aprender a evaluar vulnerabilidades.
• Explotar vulnerabilidades en aplicaciones web.
• Comprender el escaneo de servicios y redes.
• Analizar en que consiste la Explotación y Post-Explotación.
• Identificar riesgos y vulnerabilidades.
• Realizar ataques cibernéticos para la realización de pruebas de seguridad.

Programa del curso

  • Clase 1: ¿qué es el pentesting?
    00:14:35
  • Clase 2: Pentesting
    00:02:39
  • Clase 3: ¿cómo empezar en la seguridad informática?
    00:42:19
  • Clase 4: Hacking vs pentesting
    00:03:24
  • Clase 5: Fases del pentesting
    00:28:03
  • Clase 6: ¿qué necesitaremos?
    00:07:33
  • Clase 7: ¿qué hacer antes de comenzar?
    00:10:56
  • Clase 8: ¿dónde buscamos información?
    00:07:22
  • Clase 9: ¿qué es un exploit?
    00:08:02
  • Clase 10: Antecedentes y terminologías i
    00:14:19
  • Clase 11: Antecedentes y terminologías ii
    00:15:22
  • Clase 12: Antecedentes y terminologías iii
    00:14:54
  • Clase 13: Antecedentes y terminologías iv
    00:13:51
  • Clase 14: Fundamentos de los metasploit
    00:10:37
  • Clase 15: Arquitectura de los metasploit
    00:23:01
  • Clase 1: Descarga de recursos y gnu/linux
    00:11:09
  • Clase 2: Instalación de virtualbox y windows7
    00:13:01
  • Clase 3: Instalación de kali gnu/linux
    00:13:37
  • Clase 4: Adiciones y actualización
    00:19:04
  • Clase 5: Hardware, beneficios y primera práctica
    00:15:02
  • Clase 6: Herramientas/hacking i
    00:13:40
  • Clase 7: Herramientas/hacking ii
    00:18:26
  • Clase 8: Introducción a google hacking
    00:20:17
  • Clase 9: Lista de operadores con google hacking
    00:16:06
  • Clase 1: ¿qué es una red?
    00:03:11
  • Clase 2: ¿qué es el internet?
    00:03:25
  • Clase 3: Protocolos básicos de internet
    00:09:29
  • Clase 4: Internet: paquetes, enrutamiento y confiabilidad
    00:06:26
  • Clase 5: ¿qué es una tarjeta de red?
    00:02:29
  • Clase 6: Introducción a tcp
    00:12:31
  • Clase 7: Modelo de referencia tcp/ip
    00:06:55
  • Clase 8: Confiabilidad e introducción a la ventana
    00:15:06
  • Clase 9: Introducción a números de puertos y sockets
    00:13:57
  • Clase 10: Establecimiento de la conexión tcp
    00:13:53
  • Clase 11: 3-way handshake i
    00:19:07
  • Clase 12: 3-way handshake ii
    00:13:53
  • Clase 13: Maximum segment size (mss)
    00:19:14
  • Clase 14: Tipos de enrutamiento
    00:18:21
  • Clase 15: Tablas de enrutamiento
    00:07:54
  • Clase 16: Pruebas de seguridad inalámbrica
    00:11:44
  • Clase 17: Tipos de ataques i
    00:17:00
  • Clase 18: Tipos de ataques ii
    00:11:16
  • Clase 1: ¿qué es la ingeniería social?
    00:03:25
  • Clase 2: Fundamentos de la ingeniería social
    00:11:00
  • Clase 3: Footprinting
    00:16:00
  • Clase 4: Fingerprinting
    00:08:48
  • Clase 5: Perfilando al objetivo
    00:14:12
  • Clase 6: Ping, nslookup y tracert
    00:08:46
  • Clase 7: Whois
    00:08:13
  • Clase 8: Fierce
    00:11:23
  • Clase 9: Enumeración de email, dns y osint
    00:16:13
  • Clase 10: Httrack
    00:07:34
  • Clase 11: Reconocimiento dns i
    00:20:13
  • Clase 12: Reconocimiento dns ii
    00:21:31
  • Clase 1: Nmap
    00:17:52
  • Clase 2: Técnicas básicas de escaneo con nmap
    00:11:44
  • Clase 3: Análisis de puertos con namp
    00:18:46
  • Clase 4: Opciones de escaneo de puertos con nmap
    00:12:55
  • Clase 5: Detección de versiones con nmap
    00:10:52
  • Clase 6: Opciones de descubrimiento
    00:08:11
  • Clase 7: Evasión de firewalls
    00:13:55
  • Clase 8: Análisis de vulnerabilidades
    00:08:44
  • Clase 9: Nmap scripting engine (nse)
    00:18:39
  • Clase 10: Técnicas avanzadas de nmap
    00:12:35
  • Clase 1: Dns spoofing con ettercap y setoolkit
    00:14:54
  • Clase 2: Ettercap
    00:08:18
  • Clase 3: Tipos de ataques que se pueden realizar
    00:14:16
  • Clase 4: Hacking de cifrado wep
    00:30:45
  • Clase 5: Herramienta para hacking de redes
    00:15:34
  • Clase 6: Generando exploits con metasploits
    00:12:57
  • Clase 7: Ataque con hydra a una web
    00:03:15
  • Clase 8: Ataques web en entornos actuales inyecciones de código
    00:56:49
  • Clase 9: Ataques web en entornos actuales: explotando controles no seguros
    01:21:29
  • Clase 10: ¿qué es xss?
    00:08:52
  • Clase 1: Post-explotación con meterpreter
    00:20:14
  • Clase 2: Importancia de la ciberseguridad i
    00:06:22
  • Clase 3: Importancia de la ciberseguridad ii
    00:04:02
  • Clase 4: Nuevos paradigmas tecnológicos y su impacto en la ciberseguridad
    01:00:55
  • Clase 5: Tips de seguridad informática para proteger la empresa
    00:06:21
  • Clase 6: Los errores de seguridad informática más comunes en las empresas
    00:09:34

Obtenga un certificado de estudios

El curso de pentest es de acceso gratis e incluye la opción de obtener un certificado de estudios para evidenciar sus conocimientos, por un precio ajustado a su país.

certificado de estudios
  • Validez internacional: Evidencie su aprendizaje ante cualquier empleador o institución
  • Tareas calificadas: Reciba calificaciones y observaciones de todas sus actividades resueltas.
  • Asistencia académica: Solicite asesoría sobre su proceso de certificación.
  • Título a certificar: Diplomado en Pentest

Valoración de los estudiantes

5

5 estrellas

92%

4 estrellas

0%

3 estrellas

8%

2 estrellas

0%

1 estrella

0%

Información del autor

Este curso ha sido estructurado pedagógicamente mediante recursos educativos compartidos directamente desde YouTube, bajo licencia YouTube Estándar. Así como recursos creados por Edutin Academy, compartidos bajo licencia Creative Commons.

Si necesita obtener más información sobre derechos de autor, por favor envíe una solicitud de contacto.

Preguntas frecuentes

Claro que si, todos los cursos disponibles en Edutin Academy son de acceso gratis. Los cursos también incluyen la opción de obtener un certificado de estudios para evidenciar su aprendizaje, en ese caso necesitará realizar el pago de una tarifa ajustada a la economía de su país.

Los cursos de Edutin Academy incluyen videos, lecturas, evaluaciones, actividades y proyectos prácticos basados en situaciones de la vida real, que le ayudarán a colocar inmediatamente en práctica los conocimientos del curso.

Para obtener el certificado de estudios necesitará inscribirse al curso de su interés, seleccionar la opción "estudiar con certificado" y realizar el pago de una tarifa ajustada a la economía de su país. Finalmente, necesitará aprobar el curso con una calificación mínima para recibir su certificación.

Cursos relacionados

Ver más de 6.000 cursos gratis >>
Curso de Pentest
Curso de Pentest

Inscríbete o accede sin inscripción, todos los cursos son de acceso gratis.

¿Ya estas inscrito? Iniciar sesión