Curso de Pentest

El curso de Pentest tiene el propósito de que el estudiante conozca, comprenda y aplique las diversas metodologías y herramientas que sirven para realizar pruebas de penetración con el fin de identificar riesgos y vulnerabilidades en su compañía o la de sus clientes, que pueda de forma legal y consentida simular ataques cibernéticos a los sistemas operativos, aplicaciones Web, redes y protocolos de la organización, con el objetivo de descubrir todas las brechas de seguridad existentes.

Nota: Este curso de Pentest se encuentra dirigido a cualquier persona que quiera conocer cómo un Hacker puede romper su seguridad y comprometer sus datos, así como para organizaciones que quieran mejorar sus sistemas de seguridad tratando de penetrarlos antes de que un Hacker lo realice. No son necesario conocimientos previos, más que saber utilizar el computador.

Acceso gratis

4.7

3,169 estudiantes

¿Qué aprenderás?

A lo largo del curso de Pentest, esperamos que nuestros aprendices puedan:
• Aprender a evaluar vulnerabilidades.
• Explotar vulnerabilidades en aplicaciones web.
• Comprender el escaneo de servicios y redes.
• Analizar en que consiste la Explotación y Post-Explotación.
• Identificar riesgos y vulnerabilidades.
• Realizar ataques cibernéticos para la realización de pruebas de seguridad.

Programa del curso

  • Clase 1: Introducción al curso
    01:00:00
  • Clase 2: ¿qué es el pentesting?
    01:00:00
  • Clase 3: Pentesting
    00:30:00
  • Clase 4: ¿cómo empezar en la seguridad informática?
    02:00:00
  • Clase 5: Hacking vs pentesting
    00:30:00
  • Clase 6: Fases del pentesting
    01:00:00
  • Clase 7: ¿qué necesitaremos?
    00:07:33
  • Clase 8: ¿qué hacer antes de comenzar?
    01:00:00
  • Clase 9: ¿dónde buscamos información?
    00:30:00
  • Clase 10: ¿qué es un exploit?
    00:30:00
  • Clase 11: Antecedentes y terminologías i
    01:00:00
  • Clase 12: Antecedentes y terminologías ii
    01:00:00
  • Clase 13: Antecedentes y terminologías iii
    01:00:00
  • Clase 14: Antecedentes y terminologías iv
    01:00:00
  • Clase 15: Fundamentos de los metasploit
    01:00:00
  • Clase 16: Arquitectura de los metasploit
    01:00:00
  • Clase 1: Descarga de recursos y gnu/linux
    01:00:00
  • Clase 2: Instalación de virtualbox y windows7
    01:00:00
  • Clase 3: Instalación de kali gnu/linux
    01:00:00
  • Clase 4: Adiciones y actualización
    01:00:00
  • Clase 5: Hardware, beneficios y primera práctica
    01:00:00
  • Clase 6: Herramientas/hacking i
    01:00:00
  • Clase 7: Herramientas/hacking ii
    01:00:00
  • Clase 8: Introducción a google hacking
    01:00:00
  • Clase 9: Lista de operadores con google hacking
    01:00:00
  • Clase 1: ¿qué es una red?
    00:30:00
  • Clase 2: ¿qué es el internet?
    00:30:00
  • Clase 3: Protocolos básicos de internet
    00:30:00
  • Clase 4: Internet: paquetes, enrutamiento y confiabilidad
    00:30:00
  • Clase 5: ¿qué es una tarjeta de red?
    00:30:00
  • Clase 6: Introducción a tcp
    01:00:00
  • Clase 7: Modelo de referencia tcp/ip
    00:30:00
  • Clase 8: Confiabilidad e introducción a la ventana
    01:00:00
  • Clase 9: Introducción a números de puertos y sockets
    01:00:00
  • Clase 10: Establecimiento de la conexión tcp
    01:00:00
  • Clase 11: 3-way handshake i
    01:00:00
  • Clase 12: 3-way handshake ii
    01:00:00
  • Clase 13: Maximum segment size (mss)
    01:00:00
  • Clase 14: Tipos de enrutamiento
    01:00:00
  • Clase 15: Tablas de enrutamiento
    00:30:00
  • Clase 16: Pruebas de seguridad inalámbrica
    01:00:00
  • Clase 17: Tipos de ataques i
    01:00:00
  • Clase 18: Tipos de ataques ii
    01:00:00
  • Clase 1: ¿qué es la ingeniería social?
    00:30:00
  • Clase 2: Fundamentos de la ingeniería social
    01:00:00
  • Clase 3: Footprinting
    01:00:00
  • Clase 4: Fingerprinting
    00:30:00
  • Clase 5: Perfilando al objetivo
    01:00:00
  • Clase 6: Ping, nslookup y tracert
    01:00:00
  • Clase 7: Whois
    00:30:00
  • Clase 8: Fierce
    01:00:00
  • Clase 9: Enumeración de email, dns y osint
    01:00:00
  • Clase 10: Httrack
    00:30:00
  • Clase 11: Reconocimiento dns i
    01:00:00
  • Clase 12: Reconocimiento dns ii
    01:00:00
  • Clase 1: Nmap
    01:00:00
  • Clase 2: Técnicas básicas de escaneo con nmap
    01:00:00
  • Clase 3: Análisis de puertos con namp
    01:00:00
  • Clase 4: Opciones de escaneo de puertos con nmap
    01:00:00
  • Clase 5: Detección de versiones con nmap
    01:00:00
  • Clase 6: Opciones de descubrimiento
    00:30:00
  • Clase 7: Evasión de firewalls
    01:00:00
  • Clase 8: Análisis de vulnerabilidades
    01:00:00
  • Clase 9: Nmap scripting engine (nse)
    01:00:00
  • Clase 10: Técnicas avanzadas de nmap
    01:00:00
  • Clase 1: Dns spoofing con ettercap y setoolkit
    01:00:00
  • Clase 2: Ettercap
    00:30:00
  • Clase 3: Tipos de ataques que se pueden realizar
    01:00:00
  • Clase 4: Hacking de cifrado wep
    02:00:00
  • Clase 5: Herramienta para hacking de redes
    01:00:00
  • Clase 6: Generando exploits con metasploits
    01:00:00
  • Clase 7: Ataque con hydra a una web
    00:30:00
  • Clase 8: Ataques web en entornos actuales inyecciones de código
    02:00:00
  • Clase 9: Ataques web en entornos actuales: explotando controles no seguros
    02:00:00
  • Clase 10: ¿qué es xss?
    00:30:00
  • Clase 1: Post-explotación con meterpreter
    01:00:00
  • Clase 2: Importancia de la ciberseguridad i
    00:30:00
  • Clase 3: Importancia de la ciberseguridad ii
    00:30:00
  • Clase 4: Nuevos paradigmas tecnológicos y su impacto en la ciberseguridad
    02:00:00
  • Clase 5: Tips de seguridad informática para proteger la empresa
    00:30:00
  • Clase 6: Los errores de seguridad informática más comunes en las empresas
    00:30:00

Obtenga un certificado de estudios

El curso de pentest es de acceso gratis e incluye la opción de obtener un certificado de estudios para evidenciar sus conocimientos, por un precio ajustado a su país.

certificado de estudios
  • Validez internacional: Evidencie su aprendizaje ante cualquier empleador o institución
  • Tareas calificadas: Reciba calificaciones y observaciones de todas sus actividades resueltas.
  • Asistencia académica: Solicite asesoría sobre su proceso de certificación.
  • Título a certificar: Diplomado en Pentest

Valoración de los estudiantes

5

5 estrellas

92%

4 estrellas

0%

3 estrellas

8%

2 estrellas

0%

1 estrella

0%

Información del autor

Este curso ha sido estructurado pedagógicamente mediante recursos educativos compartidos directamente desde YouTube, bajo licencia YouTube Estándar. Así como recursos creados por Edutin Academy, compartidos bajo licencia Creative Commons.

Si necesita obtener más información sobre derechos de autor, por favor envíe una solicitud de contacto.

Preguntas frecuentes

Claro que si, todos los cursos disponibles en Edutin Academy son de acceso gratis. Los cursos también incluyen la opción de obtener un certificado de estudios para evidenciar su aprendizaje, en ese caso necesitará realizar el pago de una tarifa ajustada a la economía de su país.

Los cursos de Edutin Academy incluyen videos, lecturas, evaluaciones, actividades y proyectos prácticos basados en situaciones de la vida real, que le ayudarán a colocar inmediatamente en práctica los conocimientos del curso.

Para obtener el certificado de estudios necesitará inscribirse al curso de su interés, seleccionar la opción "estudiar con certificado" y realizar el pago de una tarifa ajustada a la economía de su país. Finalmente, necesitará aprobar el curso con una calificación mínima para recibir su certificación.

Cursos relacionados

Ver más de 6.000 cursos gratis >>
Curso de Pentest
Curso de Pentest

Inscríbete o accede sin inscripción, todos los cursos son de acceso gratis.

¿Ya estas inscrito? Iniciar sesión