This highly-rated course boasts a 4.1-star-star rating from 0 reviews and has successfully guided 44,537 students in mastering Network & Security skills. Featuring 5 hour(s) of expert-led content delivered in Spanish, this course offers thorough training to enhance your Social Science expertise. The course details were last updated on December 24, 2024. This coupon code is brought to you by Anonymous.
- Expired on March 07, 2025
- Last Update: March 06, 2025
-
Price:
39.99 $0 $
About This Course
Bienvenidos al Curso de Hacking Etico Web - Pentesting en Webs.
Este curso de Hacking Ético Web es perfecto para aquellos interesados en aprender las técnicas de Ciberseguridad y Hacking Ético necesarias para realizar pruebas de penetración (Pentesting) en aplicaciones web. Durante el curso, los estudiantes aprenderán a usar diversas herramientas como Kali Linux, ZAP, Nikto y Nmap para llevar a cabo pruebas de penetración y análisis de vulnerabilidades.
El curso también cubrirá como identificar vulnerabilidades y llevar a cabo técnicas de Hacking Ético como Remote Code Execution (RCE), Cross-Site Scripting (XSS), Local File Inclusion (LFI), Remote File Inclusion (RFI), SQL Injection, entre otras.
Veremos como realizar un reconocimiento a paginas web, desde enumerar directorios hasta enumerar subdominios.
Al finalizar el curso, los estudiantes estarán equipados con las habilidades necesarias para realizar pruebas de penetración web y evaluar la seguridad de las aplicaciones web. También podrán participar en desafíos como CTFs para poner en práctica sus habilidades y fortalecer su comprensión de los conceptos de Hacking Ético y Ciberseguridad vistos en el curso.
Temario del curso, TODO lo que aprenderás
Instalación de entorno de trabajo: Instalando Kali Linux y VirtualBox
Virtual Box: Uso de VirtualBox, Como instalar sistemas operativos, etc.
Fase de reconocimiento
Enumeración Web: Busqueda de directorios, subdominios, Identificacion de Cms, Google Hacking, The Harvester, Fuzzing, Identificación de WAF, Dns Lookup, Dirb, gobuster
Análisis de vulnerabilidades: Uso de Nmap, Nikto, ZAP
Fase de explotación
Hacking Etico Web
Ataque SQL Injection
Ataque XSS: XSS Reflejado, Almacenado, ByPass XSS
Ataque LFI/RFI
Ataque RCE/Command Injection
Ataque Carga de Archivos: Web Shell
Cracking de contraseñas: Uso de Hydra, Ataque de Fuerza Bruta a un Login
CTFs: Hackeando Maquinas "Reales"