Tags
Language
Tags
June 2025
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 1 2 3 4 5
    Attention❗ To save your time, in order to download anything on this site, you must be registered 👉 HERE. If you do not have a registration yet, it is better to do it right away. ✌

    ( • )( • ) ( ͡⚆ ͜ʖ ͡⚆ ) (‿ˠ‿)
    SpicyMags.xyz

    Aprende Hacking Ético Con Metasploit Framework Desde Cero

    Posted By: ELK1nG
    Aprende Hacking Ético Con Metasploit Framework Desde Cero

    Aprende Hacking Ético Con Metasploit Framework Desde Cero
    Publicación: 5/2023
    MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz
    Language: Español | Size: 1.87 GB | Duration: 5h 8m

    Aprende A Usar Metasploit Framework Para Hacking Ético Y Pentesting Sin Tener Conocimientos Previos

    What you'll learn

    Aprenderás sobre el uso de Metasploit

    Aprenderás a construir un entorno de pruebas

    Conocimientos fundamentales sobre el uso de Kali Linux

    Reconocimiento del Entorno con Metasploit

    Analisis de Vulnerabilidades

    Explotación de Vulnerabilidades con Metasploit

    Post-Explotación con Metasploit

    Requirements

    Una mente inquieta con ganas de aprender

    Una computadora minimamente con 4Gb de RAM

    Es recomendable tener conocimientos básicos en tecnologías de la información, como navegar por internet y utilizar un sistema operativo en nivel usuario.

    Description

    ¡BIENVENIDOS AL CURSO DE HACKING ÉTICO CON METASPLOIT FRAMEWORK!En este curso, podrás aprender a realizar pruebas de seguridad en sistemas informáticos utilizando una herramienta muy poderosa llamada Metasploit Framework. No es necesario tener conocimientos previos en pentesting, ya que iniciaremos desde lo más básico para que todos puedan comprender y seguir el curso sin problemas.Además, todas las demostraciones que se realicen durante el curso podrás hacerlas tú mismo en tu propio laboratorio utilizando herramientas de uso gratuito.Aprenderás a:· Instalar y configurar el laboratorio de pruebas de manera sencilla y guiada.· Montar kali Linux en una máquina virtual· Comandos básicos en kali Linux· Técnicas de reconocimiento con metasploit· Análisis de vulnerabilidades con metasploit· Técnicas de explotación con metasploit· Técnicas de post - explotaciónTodo lo que se aprenda se aplicará en un entorno real, utilizando un sistema Linux que configuraremos paso a paso en el curso. De esta manera, podrás realizar las prácticas y ejecutar los mismos comandos para obtener resultados iguales a los que veremos en las clases.¡Prepárate para aprender sobre hacking ético y pentesting de una manera práctica y guiada!NOTA: El contenido que se muestra en este curso tiene fines educativos, siendo que fue desarrollado con el objetivo de que más personas puedan iniciar en el campo de la seguridad informática y no me hago responsable con el mal uso que se le pueda darY bueno espero el curso cumpla con sus expectativas y dicho esto empecemos…

    Overview

    Section 1: Introducción

    Lecture 1 Sobre el Curso

    Lecture 2 Pentesting

    Section 2: Preparación Del Entorno De Trabajo

    Lecture 3 Descarga e instalación de VMware

    Lecture 4 Descarga y Virtualización Kali Linux en VMware

    Lecture 5 Puntos de Restauración

    Lecture 6 Descarga y Virtualización de Metasploitable 3 en VMware

    Lecture 7 Descarga y Virtualización de Windows Server 2008 en VMware

    Lecture 8 Traductor para el Navegador Web (opcional)

    Section 3: Redes

    Lecture 9 Direcciones IP

    Lecture 10 Mascara de Red

    Lecture 11 Interfaces de red

    Lecture 12 Direcciones MAC, Puertos y Servicios

    Section 4: Comandos Básicos En Linux

    Lecture 13 Primeros Pasos en Linux

    Lecture 14 Manejo de Textos

    Lecture 15 Administración de directorios

    Lecture 16 Administración de archivos

    Lecture 17 Otros comandos

    Section 5: Metasploit Framework

    Lecture 18 Metasploit Framework

    Lecture 19 Comando de Búsqueda

    Lecture 20 Configuración De Scripts En Metasploit

    Lecture 21 Espacios De Trabajo

    Section 6: Reconocimiento

    Lecture 22 Reconocimiento De Entorno

    Lecture 23 Tipos de Escaneo

    Lecture 24 Escaneo de Puertos

    Lecture 25 Detección Del Sistema Operativo Con Metasploit

    Lecture 26 Nmap

    Lecture 27 Tipos De Escaneo Y Exportación De Datos Con Nmap

    Lecture 28 Importación De Datos De Nmap A Metasploit

    Lecture 29 Utilizando Nmap Desde Metasploit

    Section 7: Analisis De Vulnerabilidades

    Lecture 30 CVE Common Vulnerabilities and Exposures

    Lecture 31 Instalación De Nessus

    Lecture 32 Analisis de Vulnerabilidades con Nessus

    Lecture 33 Importación De Datos De Nessus A Metasploit

    Section 8: Explotación

    Lecture 34 Recomendaciones Y Primeros Pasos

    Lecture 35 Ataque De Diccionario Sobre Servicio Ftp

    Lecture 36 Explotando vulnerabilidad en Java JMX

    Lecture 37 Explotando vulnerabilidad MS17-010

    Lecture 38 Explotando Vulnerabilidad En ProFTPD

    Lecture 39 Manejo De Sesiones Activas En Meterpreter

    Section 9: Post-Explotación

    Lecture 40 Recomendaciones para Post-Explotación

    Lecture 41 Convertir una Sesión Shell a Meterpreter

    Lecture 42 Escalando Privilegios

    Lecture 43 Uso de Meterpreter

    Lecture 44 Uso de Meterpreter II

    Lecture 45 Cargar y Descargar Archivos

    Lecture 46 Administración de archivos con Meterpreter

    Section 10: Cierre Del Curso

    Lecture 47 Despedida Temporal

    Todos aquellos que deseen introducirse en el área de seguridad informática y hacking ético,Estudiantes o profesionales en el área de informática