Indique um curso   |   Siga nas redes sociais
YouCourse
Menu
Sign In / Up

Faça login em sua conta ou cadastre-se para ter controle total, salvar cursos, receber bônus e muito mais.

Entrar

Novo usuário? Criar Conta

Sign In / Up
  • Desenvolvimento
    • Outros
    • Ferramentas de Desenvolvimento
      • Git
      • DevOps
      • Docker
    • Linguagens de programação
      • Ruby on Rails
      • C#
      • Node.Js
      • Programação orientada a objetos
      • c plus plus
      • Go (linguagem de programação)
      • Python
      • Java
      • Framework Spring
      • Laravel
    • Teste de Software
    • Banco de Dados
      • SQL
      • MongoDB
      • MySQL
      • Modelagem de dados
      • SQL Server
      • Oracle SQL
    • Desenvolvimento de Games
      • Programação em Scratch
      • Unreal Engine
      • Unity
      • Blender
    • E-Commerce
      • WooCommerce
      • Magento
    • Aplicativos móveis
      • Ionic
      • Kotlin
      • Quasar
      • Google Flutter
      • React Native
      • Swift
      • Java Android
    • Desenvolvimento Web
      • HTML
      • Django
      • JavaScript
      • CSS
      • React
      • Angular
      • DotNet
      • VueJs
      • PHP
      • WordPress
  • Design
    • Design gráfico
      • CorelDRAW
      • Illustrator
      • InDesign
    • Web Design
      • Bootstrap
      • Photoshop
      • FlexBox
      • UI-UX
  • Ensino e estudo acadêmico
    • Treinamento de professores
      • Camtasia
    • Idioma
      • Coreano
      • Alemão
      • Francês
      • Libras
      • Latim
      • Inglês
    • Educação online
      • Google Classroom
  • Estilo de vida
    • Alimentos e bebidas
      • Culinária
    • Artes e artesanato
      • Desenho
    • Jogos
      • Xadrez
    • Cuidados com animais e adestramento
      • Adestramento de cães
    • Beleza e maquiagem
      • Maquiagem
      • Beleza
  • Marketing
    • Marketing Digital
      • Google Analytcs
      • Google Ads
    • Marketing de redes sociais
      • Canva
      • Instagram
      • Marketing no Facebook
  • Negócios
    • Dados e Análises
      • Data Science
      • Análise de dados
    • Empreendedorismo
      • Plano de negócios
      • Startup
      • Impressão para camisetas
    • Vendas
      • Linkedin
    • Administração
      • Scrum
  • Produtividade no escritório
    • SAP
      • SAP
    • Apple
      • macOS
    • Microsoft
      • Word
      • Pacote Office
      • Power Bi
      • Excel
    • Oracle
      • Oracle Business Intelligence
    • Google
      • Google Drive
  • TI e software
    • Hardware
      • Raspberry
      • Raspberry Pi
      • Arduino
    • Sistemas Operacionais
      • Linux
    • Outros
    • Rede e segurança
      • Monitoramento de rede
      • Hacking Ético
YouCourse
  • Desenvolvimento
    • Outros
    • Ferramentas de Desenvolvimento
      • Git
      • DevOps
      • Docker
    • Linguagens de programação
      • Ruby on Rails
      • C#
      • Node.Js
      • Programação orientada a objetos
      • c plus plus
      • Go (linguagem de programação)
      • Python
      • Java
      • Framework Spring
      • Laravel
    • Teste de Software
    • Banco de Dados
      • SQL
      • MongoDB
      • MySQL
      • Modelagem de dados
      • SQL Server
      • Oracle SQL
    • Desenvolvimento de Games
      • Programação em Scratch
      • Unreal Engine
      • Unity
      • Blender
    • E-Commerce
      • WooCommerce
      • Magento
    • Aplicativos móveis
      • Ionic
      • Kotlin
      • Quasar
      • Google Flutter
      • React Native
      • Swift
      • Java Android
    • Desenvolvimento Web
      • HTML
      • Django
      • JavaScript
      • CSS
      • React
      • Angular
      • DotNet
      • VueJs
      • PHP
      • WordPress
  • Design
    • Design gráfico
      • CorelDRAW
      • Illustrator
      • InDesign
    • Web Design
      • Bootstrap
      • Photoshop
      • FlexBox
      • UI-UX
  • Ensino e estudo acadêmico
    • Treinamento de professores
      • Camtasia
    • Idioma
      • Coreano
      • Alemão
      • Francês
      • Libras
      • Latim
      • Inglês
    • Educação online
      • Google Classroom
  • Estilo de vida
    • Alimentos e bebidas
      • Culinária
    • Artes e artesanato
      • Desenho
    • Jogos
      • Xadrez
    • Cuidados com animais e adestramento
      • Adestramento de cães
    • Beleza e maquiagem
      • Maquiagem
      • Beleza
  • Marketing
    • Marketing Digital
      • Google Analytcs
      • Google Ads
    • Marketing de redes sociais
      • Canva
      • Instagram
      • Marketing no Facebook
  • Negócios
    • Dados e Análises
      • Data Science
      • Análise de dados
    • Empreendedorismo
      • Plano de negócios
      • Startup
      • Impressão para camisetas
    • Vendas
      • Linkedin
    • Administração
      • Scrum
  • Produtividade no escritório
    • SAP
      • SAP
    • Apple
      • macOS
    • Microsoft
      • Word
      • Pacote Office
      • Power Bi
      • Excel
    • Oracle
      • Oracle Business Intelligence
    • Google
      • Google Drive
  • TI e software
    • Hardware
      • Raspberry
      • Raspberry Pi
      • Arduino
    • Sistemas Operacionais
      • Linux
    • Outros
    • Rede e segurança
      • Monitoramento de rede
      • Hacking Ético
  • home
  • ti e software
  • rede e segurança
  • hacking ético

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Canal: ZK Hacking

GRATUITO

Espanhol

Reportar
Se aprenderá a pensar y actuar como un pentester, para de esta manera obtener las posibles vulnerables y/o amenazas de la organización. Con esta información sensible podremos observar los puntos críticos para posteriormente blindar y proteger los sistemas

Aulas do Curso (72 vídeos)

0 de 72 aulas concluídas 0%
0
00- Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting.
00- Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting.

Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting. Material Visual PDF https://drive.google.com…

1
01- Antecedentes y Terminología Hacker 1 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
01- Antecedentes y Terminología Hacker 1 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

2
02- Antecedentes y Terminología Hacker 2 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
02- Antecedentes y Terminología Hacker 2 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: h…

3
03- Antecedentes y Terminología Hacker 3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
03- Antecedentes y Terminología Hacker 3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

4
04- Antecedentes y Terminología Hacker 4 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
04- Antecedentes y Terminología Hacker 4 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

5
05- Descarga de Recurso y Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
05- Descarga de Recurso y Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

6
06- Instalación de VirtualBox y Windows7 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
06- Instalación de VirtualBox y Windows7 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

7
07- Instalación de Kali Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
07- Instalación de Kali Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

8
08- Kali linux Guest Additions y update | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
08- Kali linux Guest Additions y update | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

9
09- Metasploitable2 en VirtualBox | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
09- Metasploitable2 en VirtualBox | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

10
10- Guest Additions Windows10 y RDesktop | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
10- Guest Additions Windows10 y RDesktop | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

11
11- Install MacOSX Virtual Box | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
11- Install MacOSX Virtual Box | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material de Referencia por si les surgen errores... https://www.youtube.com/watch?v=-YXWfc2dptk Material Visual PDF ht…

12
12- Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
12- Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting Pentest Standard: http://www.p…

13
13- Ping, Nslookup y Tracert | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
13- Ping, Nslookup y Tracert | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

14
14- Whois | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
14- Whois | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

15
15- Fierce Enumeración  DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
15- Fierce Enumeración DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

16
16- Enumeración de Email, DNS y OSINT con theHarvester | Curso de Ethical Hacking, Seguridad y PT
16- Enumeración de Email, DNS y OSINT con theHarvester | Curso de Ethical Hacking, Seguridad y PT

TheHarvester: https://github.com/laramies/theHarvester OSINT: https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_ab…

17
17- Fear The Foca... | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
17- Fear The Foca... | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

FOCA https://www.elevenpaths.com/es/labstools/foca-2/index.html Sígueme en: https://www.instagram.com/zerialkill/ htt…

18
18- Maltego | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
18- Maltego | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Maltego https://www.maltego.com/ https://es.wikipedia.org/wiki/Maltego Sígueme en: https://www.instagram.com/zerialkil…

19
19- Etherape | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
19- Etherape | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

20
20- Netdiscover, Iptraf, WhatPortis | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
20- Netdiscover, Iptraf, WhatPortis | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

21
21- Nmap | Network Scanning | Network Mapping | Curso de Ethical Hacking Seguridad Ofensiva y PT
21- Nmap | Network Scanning | Network Mapping | Curso de Ethical Hacking Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

22
22- Wireshark Sniffer | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
22- Wireshark Sniffer | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

23
23- ARP Attacks con Ettercap y Wireshark | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
23- ARP Attacks con Ettercap y Wireshark | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

24
24- Responder and John the Ripper | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
24- Responder and John the Ripper | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

https://github.com/lgandx/Responder Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller …

25
25- Hydra Brute Force Attack to FTP, Telnet, Remote Desktop |Ethical Hacking, Seguridad Ofensiva PT
25- Hydra Brute Force Attack to FTP, Telnet, Remote Desktop |Ethical Hacking, Seguridad Ofensiva PT

Como realizar ataques de diccionario con hydra a servicios FTP, Telnet y Escritorio Remoto (RDP, remote desktop protocol…

26
26- Passwords Lists Common User Passwords Profiler CUPP | Ethical Hacking, Seguridad Ofensiva y PT
26- Passwords Lists Common User Passwords Profiler CUPP | Ethical Hacking, Seguridad Ofensiva y PT

Como crear tu propio diccionario de passwords. https://github.com/Mebus/cupp Sígueme en: https://www.instagram.com/zer…

27
27- DoS Hping3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
27- DoS Hping3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que son los ataques de denegación de servicios? HPING3 https://github.com/ngrock90/xerxes https://www.digitalattackmap.…

28
28- DoS Slowloris | DoS Xerxes | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
28- DoS Slowloris | DoS Xerxes | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

DoS con Slowloris DoS con Xerxes https://github.com/ngrock90/xerxes https://www.digitalattackmap.com/ https://www.youtu…

29
29- Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking
29- Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking

Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting h…

30
30- Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y PT
30- Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y PT

Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting https://github.com…

31
31- Web Crawler Dirb y Dirbuster | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
31- Web Crawler Dirb y Dirbuster | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

32
32- Nikto WEB vulnerability Scanner | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
32- Nikto WEB vulnerability Scanner | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

33
33- OWASP ZAP - Zaproxy - | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
33- OWASP ZAP - Zaproxy - | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

https://owasp.org/ Daniel Echeverri -A.K.A adastra thehackerway [dot] com https://twitter.com/jdaanial Sígueme en: ht…

34
34- Router PWN  | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
34- Router PWN | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

routerpwn Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Z…

35
35- Instalación de Nessus | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
35- Instalación de Nessus | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Actualización: En la ultima actualización de Nessus al instalar el servicio ahora se debe de inicializar así: #systemct…

36
36- Introducción a Nessus Escaner de Vulnerabilidades |Curso de Hacking, Seguridad Ofensiva y PT
36- Introducción a Nessus Escaner de Vulnerabilidades |Curso de Hacking, Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKille…

37
37- Como Escanear Vulnerabilidades con Nessus | Curso de Ethical Hacking Seguridad Ofensiva y PT
37- Como Escanear Vulnerabilidades con Nessus | Curso de Ethical Hacking Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

38
38- Entendiendo los Resultados de Nessus el Escaner de Vulnerabilidades |Curso Hacking y PT
38- Entendiendo los Resultados de Nessus el Escaner de Vulnerabilidades |Curso Hacking y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

39
39- Que es Shodan? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
39- Que es Shodan? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que es shodan y como funciona ? Realizamos búsquedas básicas en shodan. https://www.shodan.io/ https://censys.io/ Sígu…

40
40- Explotando nuestra primer vulnerabilidad |Curso de Ethical Hacking, Seguridad Ofensiva y PT
40- Explotando nuestra primer vulnerabilidad |Curso de Ethical Hacking, Seguridad Ofensiva y PT

Explotamos nuestra primer vulnerabilidad encontrada en nuestros escaneos con Nessuss. Explotando https://www.exploit-db…

41
41- Buscando Exploits | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
41- Buscando Exploits | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sitios de interés donde podemos buscar y obtener resultados de interés según los reportes obtenidos previamente. https:…

42
42- Introduccion a Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
42- Introduccion a Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introduccion a Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://ww…

43
43- Primer Explotacion con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
43- Primer Explotacion con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Primer Explotacion con Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller h…

44
44- Metasploit Exploits y Payloads | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
44- Metasploit Exploits y Payloads | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Aprenderemos un poco de como seleccionar un exploit para realizar una prueba de concepto de explotacion y posteriormente…

45
45- Reverse Shells con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
45- Reverse Shells con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introducción al uso de payloads reverse shells con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https:…

46
46- Meterpreter | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
46- Meterpreter | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Una chequeo de lo que es Meterpreter de Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.co…

47
47- MAC OSX Revese Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
47- MAC OSX Revese Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicando las reverse shells para MacOS con diferentes payloads Sígueme en: https://www.instagram.com/zerialkill/ htt…

48
48- Android Reverse Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
48- Android Reverse Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos las reverse shell en Android creando un paquete .APK para tener acceso al sistema. Sígueme en: https://www.…

49
49- Encoders con MSFvenom y Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
49- Encoders con MSFvenom y Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Damos una vista a los encoders de msfvenom para poder entender como trabajan y lo que podemos realizar con estos modulos…

50
50- Post Explotación con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
50- Post Explotación con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Realizamos pruebas de post explotación con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https://twitt…

51
51- Resource Scripts Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
51- Resource Scripts Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introducción a los Resources Scripts con el framework de metasploit. Sígueme en: https://www.instagram.com/zerialkill/ …

52
52- Como Obtener una Reverse Shell Persistente de Windows | Curso de Ethical Hacking | Pentesting
52- Como Obtener una Reverse Shell Persistente de Windows | Curso de Ethical Hacking | Pentesting

Demostración de persistencia en Windows Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkil…

53
53- Como Obtener una Reverse Shell Persistente en Gnu/Linux | Curso de Ethical Hacking | Pentesting
53- Como Obtener una Reverse Shell Persistente en Gnu/Linux | Curso de Ethical Hacking | Pentesting

Practicamos el como obtener reverse shells persistentes para sistemas gnu/linux. Sígueme en: https://www.instagram.com/…

54
54- Como Obtener una Reverse Shell Persistente en MacOS | Curso de Ethical Hacking | Pentesting
54- Como Obtener una Reverse Shell Persistente en MacOS | Curso de Ethical Hacking | Pentesting

Practicamos como obtener una reverse shell persistente en sistemas MacOS Sígueme en: https://www.instagram.com/zerialki…

55
55- Que es y como se hace el PIVOTING | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
55- Que es y como se hace el PIVOTING | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos sobre el pivoteo y practicamos un poco del como se puede usar y ejecutar esta técnica. Sígueme en: https://www…

56
56- Servicios Rogue DHCP and DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
56- Servicios Rogue DHCP and DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos la ejecución de los servicios DHCP y DNS para la manipulación de trafico y DNS, como adicional clonamos un s…

57
57- Social Engineering Toolkit -SET- | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
57- Social Engineering Toolkit -SET- | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos un poco con SET, analizamos y ejecutamos algunas de las opciones mas interesantes para los ataques de ingeni…

58
58- Ataques desde el exterior | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
58- Ataques desde el exterior | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos sobre tecnicismos del como realizar ataques hacia el exterior y ejecutamos una prueba de concepto sobre ello. …

59
59- Armitage | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
59- Armitage | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos un poco de las virtudes que nos ofrece Armitage. Sígueme en: https://www.instagram.com/zerialkill/ https://tw…

60
60- Que un #Shellcode?  | #Curso de Ethical #Hacking, Seguridad Ofensiva y #Pentesting
60- Que un #Shellcode? | #Curso de Ethical #Hacking, Seguridad Ofensiva y #Pentesting

Explicamos que es una #shellcode ? Como funciona una #shellcode ? Realizamos unas pruebas de concepto básicas para en…

61
61- Iniciando en el #Exploiting | Curso de Ethical Hacking, Seguridad Ofensiva y - Pentesting
61- Iniciando en el #Exploiting | Curso de Ethical Hacking, Seguridad Ofensiva y - Pentesting

Iniciamos con una nueva sección, en este caso sobre el mundo de la explotación. Material de Exploiting: https://drive…

62
62- #Introducción al #Exploiting #BoF Conceptos Básicos | #Curso? de Ethical #Hacking?, Pentesting
62- #Introducción al #Exploiting #BoF Conceptos Básicos | #Curso? de Ethical #Hacking?, Pentesting

Introducción en conceptos básicos al Exploiting. Material de Exploiting: https://drive.google.com/drive/u/2/folders/1dY…

63
63- #Exploiting #Fuzzing a la aplicación | Curso de Ethical Hacking, Seguridad Ofensiva y PT
63- #Exploiting #Fuzzing a la aplicación | Curso de Ethical Hacking, Seguridad Ofensiva y PT

Realizamos el Fuzzing a la aplicación para detonar el Buffer OverFlow Material de Exploiting: https://drive.google.com…

64
64- #Exploiting Encontrando el #EIP | #Curso de Ethical #Hacking, Seguridad Ofensiva y Pentesting
64- #Exploiting Encontrando el #EIP | #Curso de Ethical #Hacking, Seguridad Ofensiva y Pentesting

Encontramos el Offset del EIP para controlar el flujo de la aplicación. Material de Exploiting: https://drive.google.c…

65
65- Generando Espacio par el Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting
65- Generando Espacio par el Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting

Generamos espacio para poder integrar nuestra shellcode a nuestro exploit. Material de Exploiting: https://drive.google…

66
66- Redireccionando la ejecución del EIP | #Curso de Ethical #Hacking Seguridad Ofensiva y PT
66- Redireccionando la ejecución del EIP | #Curso de Ethical #Hacking Seguridad Ofensiva y PT

Redireccionamos la ejecución del EIP a un proceso que se pueda explotar. Material de Exploiting: https://drive.google.…

67
67- Eliminando BadChars del #Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting
67- Eliminando BadChars del #Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting

Eliminamos los Badchars de nuestro shellcode para poder tener una ejecución limpia de nuestro exploit. Material de Exp…

68
68- Explotación FINAL PoC Bind y Reverse Shell en nuestro #Exploit | #Curso de Ethical #Hacking
68- Explotación FINAL PoC Bind y Reverse Shell en nuestro #Exploit | #Curso de Ethical #Hacking

Realizamos varias pruebas de concepto de nuestro exploit, integrando primero un shellcode de ejecución de la calculadora…

69
69- FreeFloat FTP Exploiting BoF (Solución) | Curso de Ethical Hacking Seguridad Ofensiva y PT
69- FreeFloat FTP Exploiting BoF (Solución) | Curso de Ethical Hacking Seguridad Ofensiva y PT

Solución a la practica FreeFloat FTP Discord de ZerialKiller https://discord.gg/pXuevTSEbS Discord de múltiples temas …

70
70- CTF OSCP BOF Prep  | #Curso? de Ethical #Hacking? Seguridad Ofensiva y Pentesting
70- CTF OSCP BOF Prep | #Curso? de Ethical #Hacking? Seguridad Ofensiva y Pentesting

Practiquemos los desbordamientos de búfer. El objetivo es ayudar a los estudiantes de OSCP y también llamar su atención…

71
Buffer Overflow like OSCP | Brainpan 1 | THM
Buffer Overflow like OSCP | Brainpan 1 | THM

Juegemos con OverFlow Brainpan es perfecto para la práctica de OSCP y se recomienda encarecidamente completarlo antes d…

Sobre o Canal

ZK Hacking
ZK Hacking

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Preview this course

GRATUITO

Cursos Relacionados

Ethical Hacking & Cyber Security
Ethical Hacking & Cyber Security
Tutorials Point (India) Ltd.

Gratuito

CEH v10 Complete Tutorial || Ethical Hacking Training
CEH v10 Complete Tutorial || Ethical Hacking Training
Saurabh IT Corporate Trainer

Gratuito

Ethical Hacking Basic
Ethical Hacking Basic
URDUIT Academy

Gratuito

Ethical Hacking Tutorial Videos
Ethical Hacking Tutorial Videos
Simplilearn

Gratuito

Todos os cursos
Share this course
Copied!

Course Preview

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Comece a aprender

Aprimore suas habilidades
com os melhores cursos gratuitos

Criar Conta
YouCourse
  • youcourse@youcourse.com.br

Siga nas redes sociais

Company

  • Termos de Serviço
  • Politíca de Privacidade

Categorias

  • Desenvolvimento
  • Design
  • Ensino e estudo acadêmico
  • Estilo de vida
  • Marketing
  • Negócios
  • Produtividade no escritório
  • TI e software

Afiliados

Rodapé E-goi

© 2023 YouCourse. Todos os direitos reservados. Desenvolvido por Corujas.Dev