Indique um curso   |   Siga nas redes sociais
YouCourse
Menu
Sign In / Up

Faça login em sua conta ou cadastre-se para ter controle total, salvar cursos, receber bônus e muito mais.

Entrar

Novo usuário? Criar Conta

Sign In / Up
  • TI e software
    • Hardware
      • Raspberry Pi
      • Raspberry
      • Arduino
    • Sistemas Operacionais
      • Linux
    • Outros
    • Rede e segurança
      • Monitoramento de rede
      • Hacking Ético
  • Produtividade no escritório
    • SAP
      • SAP
    • Apple
      • macOS
    • Microsoft
      • Word
      • Pacote Office
      • Power Bi
      • Excel
    • Oracle
      • Oracle Business Intelligence
    • Google
      • Google Drive
  • Desenvolvimento
    • Outros
    • Ferramentas de Desenvolvimento
      • DevOps
      • Docker
      • Git
    • Linguagens de programação
      • Python
      • Go (linguagem de programação)
      • c plus plus
      • Java
      • Framework Spring
      • Laravel
      • Programação orientada a objetos
      • Node.Js
      • C#
      • Ruby on Rails
    • Teste de Software
    • Banco de Dados
      • SQL Server
      • Oracle SQL
      • SQL
      • MongoDB
      • Modelagem de dados
      • MySQL
    • Desenvolvimento de Games
      • Blender
      • Unreal Engine
      • Unity
      • Programação em Scratch
    • E-Commerce
      • WooCommerce
      • Magento
    • Aplicativos móveis
      • Quasar
      • Google Flutter
      • Ionic
      • Kotlin
      • Java Android
      • Swift
      • React Native
    • Desenvolvimento Web
      • React
      • CSS
      • JavaScript
      • HTML
      • Django
      • Angular
      • DotNet
      • VueJs
      • WordPress
      • PHP
  • Estilo de vida
    • Alimentos e bebidas
      • Culinária
    • Artes e artesanato
      • Desenho
    • Jogos
      • Xadrez
    • Cuidados com animais e adestramento
      • Adestramento de cães
    • Beleza e maquiagem
      • Beleza
      • Maquiagem
  • Design
    • Design gráfico
      • CorelDRAW
      • Illustrator
      • InDesign
    • Web Design
      • Bootstrap
      • Photoshop
      • FlexBox
      • UI-UX
  • Ensino e estudo acadêmico
    • Treinamento de professores
      • Camtasia
    • Idioma
      • Coreano
      • Alemão
      • Francês
      • Latim
      • Inglês
      • Libras
    • Educação online
      • Google Classroom
  • Negócios
    • Dados e Análises
      • Análise de dados
      • Data Science
    • Empreendedorismo
      • Startup
      • Plano de negócios
      • Impressão para camisetas
    • Vendas
      • Linkedin
    • Administração
      • Scrum
  • Marketing
    • Marketing Digital
      • Google Analytcs
      • Google Ads
    • Marketing de redes sociais
      • Marketing no Facebook
      • Canva
      • Instagram
YouCourse
  • TI e software
    • Hardware
      • Raspberry Pi
      • Raspberry
      • Arduino
    • Sistemas Operacionais
      • Linux
    • Outros
    • Rede e segurança
      • Monitoramento de rede
      • Hacking Ético
  • Produtividade no escritório
    • SAP
      • SAP
    • Apple
      • macOS
    • Microsoft
      • Word
      • Pacote Office
      • Power Bi
      • Excel
    • Oracle
      • Oracle Business Intelligence
    • Google
      • Google Drive
  • Desenvolvimento
    • Outros
    • Ferramentas de Desenvolvimento
      • DevOps
      • Docker
      • Git
    • Linguagens de programação
      • Python
      • Go (linguagem de programação)
      • c plus plus
      • Java
      • Framework Spring
      • Laravel
      • Programação orientada a objetos
      • Node.Js
      • C#
      • Ruby on Rails
    • Teste de Software
    • Banco de Dados
      • SQL Server
      • Oracle SQL
      • SQL
      • MongoDB
      • Modelagem de dados
      • MySQL
    • Desenvolvimento de Games
      • Blender
      • Unreal Engine
      • Unity
      • Programação em Scratch
    • E-Commerce
      • WooCommerce
      • Magento
    • Aplicativos móveis
      • Quasar
      • Google Flutter
      • Ionic
      • Kotlin
      • Java Android
      • Swift
      • React Native
    • Desenvolvimento Web
      • React
      • CSS
      • JavaScript
      • HTML
      • Django
      • Angular
      • DotNet
      • VueJs
      • WordPress
      • PHP
  • Estilo de vida
    • Alimentos e bebidas
      • Culinária
    • Artes e artesanato
      • Desenho
    • Jogos
      • Xadrez
    • Cuidados com animais e adestramento
      • Adestramento de cães
    • Beleza e maquiagem
      • Beleza
      • Maquiagem
  • Design
    • Design gráfico
      • CorelDRAW
      • Illustrator
      • InDesign
    • Web Design
      • Bootstrap
      • Photoshop
      • FlexBox
      • UI-UX
  • Ensino e estudo acadêmico
    • Treinamento de professores
      • Camtasia
    • Idioma
      • Coreano
      • Alemão
      • Francês
      • Latim
      • Inglês
      • Libras
    • Educação online
      • Google Classroom
  • Negócios
    • Dados e Análises
      • Análise de dados
      • Data Science
    • Empreendedorismo
      • Startup
      • Plano de negócios
      • Impressão para camisetas
    • Vendas
      • Linkedin
    • Administração
      • Scrum
  • Marketing
    • Marketing Digital
      • Google Analytcs
      • Google Ads
    • Marketing de redes sociais
      • Marketing no Facebook
      • Canva
      • Instagram
  • home
  • ti e software
  • rede e segurança
  • hacking ético

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Canal: ZK Hacking

GRATUITO

Espanhol

Reportar
Se aprenderá a pensar y actuar como un pentester, para de esta manera obtener las posibles vulnerables y/o amenazas de la organización. Con esta información sensible podremos observar los puntos críticos para posteriormente blindar y proteger los sistemas

Aulas do Curso (72 vídeos)

0 de 72 aulas concluídas 0%
0
00- Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting.
00- Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting.

Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting. Material Visual PDF https://drive.google.com…

1
01- Antecedentes y Terminología Hacker 1 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
01- Antecedentes y Terminología Hacker 1 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

2
02- Antecedentes y Terminología Hacker 2 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
02- Antecedentes y Terminología Hacker 2 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: h…

3
03- Antecedentes y Terminología Hacker 3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
03- Antecedentes y Terminología Hacker 3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

4
04- Antecedentes y Terminología Hacker 4 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
04- Antecedentes y Terminología Hacker 4 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Sígueme en: htt…

5
05- Descarga de Recurso y Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
05- Descarga de Recurso y Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

6
06- Instalación de VirtualBox y Windows7 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
06- Instalación de VirtualBox y Windows7 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

7
07- Instalación de Kali Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
07- Instalación de Kali Gnu/Linux | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

8
08- Kali linux Guest Additions y update | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
08- Kali linux Guest Additions y update | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

9
09- Metasploitable2 en VirtualBox | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
09- Metasploitable2 en VirtualBox | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

10
10- Guest Additions Windows10 y RDesktop | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
10- Guest Additions Windows10 y RDesktop | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material Visual PDF https://drive.google.com/file/d/1ptJda5T206Hi7RW2r7hHgcM9P3AK98LY/view?usp=sharing Virtual Box: htt…

11
11- Install MacOSX Virtual Box | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
11- Install MacOSX Virtual Box | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Material de Referencia por si les surgen errores... https://www.youtube.com/watch?v=-YXWfc2dptk Material Visual PDF ht…

12
12- Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
12- Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que es Pentest o Pentesting? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting Pentest Standard: http://www.p…

13
13- Ping, Nslookup y Tracert | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
13- Ping, Nslookup y Tracert | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

14
14- Whois | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
14- Whois | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

15
15- Fierce Enumeración  DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
15- Fierce Enumeración DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

16
16- Enumeración de Email, DNS y OSINT con theHarvester | Curso de Ethical Hacking, Seguridad y PT
16- Enumeración de Email, DNS y OSINT con theHarvester | Curso de Ethical Hacking, Seguridad y PT

TheHarvester: https://github.com/laramies/theHarvester OSINT: https://es.wikipedia.org/wiki/Inteligencia_de_fuentes_ab…

17
17- Fear The Foca... | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
17- Fear The Foca... | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

FOCA https://www.elevenpaths.com/es/labstools/foca-2/index.html Sígueme en: https://www.instagram.com/zerialkill/ htt…

18
18- Maltego | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
18- Maltego | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Maltego https://www.maltego.com/ https://es.wikipedia.org/wiki/Maltego Sígueme en: https://www.instagram.com/zerialkil…

19
19- Etherape | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
19- Etherape | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

20
20- Netdiscover, Iptraf, WhatPortis | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
20- Netdiscover, Iptraf, WhatPortis | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

21
21- Nmap | Network Scanning | Network Mapping | Curso de Ethical Hacking Seguridad Ofensiva y PT
21- Nmap | Network Scanning | Network Mapping | Curso de Ethical Hacking Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

22
22- Wireshark Sniffer | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
22- Wireshark Sniffer | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKil…

23
23- ARP Attacks con Ettercap y Wireshark | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
23- ARP Attacks con Ettercap y Wireshark | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Zerial…

24
24- Responder and John the Ripper | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
24- Responder and John the Ripper | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

https://github.com/lgandx/Responder Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller …

25
25- Hydra Brute Force Attack to FTP, Telnet, Remote Desktop |Ethical Hacking, Seguridad Ofensiva PT
25- Hydra Brute Force Attack to FTP, Telnet, Remote Desktop |Ethical Hacking, Seguridad Ofensiva PT

Como realizar ataques de diccionario con hydra a servicios FTP, Telnet y Escritorio Remoto (RDP, remote desktop protocol…

26
26- Passwords Lists Common User Passwords Profiler CUPP | Ethical Hacking, Seguridad Ofensiva y PT
26- Passwords Lists Common User Passwords Profiler CUPP | Ethical Hacking, Seguridad Ofensiva y PT

Como crear tu propio diccionario de passwords. https://github.com/Mebus/cupp Sígueme en: https://www.instagram.com/zer…

27
27- DoS Hping3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
27- DoS Hping3 | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que son los ataques de denegación de servicios? HPING3 https://github.com/ngrock90/xerxes https://www.digitalattackmap.…

28
28- DoS Slowloris | DoS Xerxes | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
28- DoS Slowloris | DoS Xerxes | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

DoS con Slowloris DoS con Xerxes https://github.com/ngrock90/xerxes https://www.digitalattackmap.com/ https://www.youtu…

29
29- Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking
29- Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking

Que es y como se Clasifica una Vulnerabilidad Informatica | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting h…

30
30- Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y PT
30- Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y PT

Escaner de Vulnerabilidades con Nmap NSE | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting https://github.com…

31
31- Web Crawler Dirb y Dirbuster | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
31- Web Crawler Dirb y Dirbuster | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

32
32- Nikto WEB vulnerability Scanner | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
32- Nikto WEB vulnerability Scanner | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

33
33- OWASP ZAP - Zaproxy - | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
33- OWASP ZAP - Zaproxy - | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

https://owasp.org/ Daniel Echeverri -A.K.A adastra thehackerway [dot] com https://twitter.com/jdaanial Sígueme en: ht…

34
34- Router PWN  | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
34- Router PWN | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

routerpwn Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/Z…

35
35- Instalación de Nessus | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
35- Instalación de Nessus | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Actualización: En la ultima actualización de Nessus al instalar el servicio ahora se debe de inicializar así: #systemct…

36
36- Introducción a Nessus Escaner de Vulnerabilidades |Curso de Hacking, Seguridad Ofensiva y PT
36- Introducción a Nessus Escaner de Vulnerabilidades |Curso de Hacking, Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKille…

37
37- Como Escanear Vulnerabilidades con Nessus | Curso de Ethical Hacking Seguridad Ofensiva y PT
37- Como Escanear Vulnerabilidades con Nessus | Curso de Ethical Hacking Seguridad Ofensiva y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

38
38- Entendiendo los Resultados de Nessus el Escaner de Vulnerabilidades |Curso Hacking y PT
38- Entendiendo los Resultados de Nessus el Escaner de Vulnerabilidades |Curso Hacking y PT

Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://www.facebook.com/ZerialKiller…

39
39- Que es Shodan? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
39- Que es Shodan? | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Que es shodan y como funciona ? Realizamos búsquedas básicas en shodan. https://www.shodan.io/ https://censys.io/ Sígu…

40
40- Explotando nuestra primer vulnerabilidad |Curso de Ethical Hacking, Seguridad Ofensiva y PT
40- Explotando nuestra primer vulnerabilidad |Curso de Ethical Hacking, Seguridad Ofensiva y PT

Explotamos nuestra primer vulnerabilidad encontrada en nuestros escaneos con Nessuss. Explotando https://www.exploit-db…

41
41- Buscando Exploits | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
41- Buscando Exploits | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Sitios de interés donde podemos buscar y obtener resultados de interés según los reportes obtenidos previamente. https:…

42
42- Introduccion a Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
42- Introduccion a Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introduccion a Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller https://ww…

43
43- Primer Explotacion con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
43- Primer Explotacion con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Primer Explotacion con Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkiller h…

44
44- Metasploit Exploits y Payloads | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
44- Metasploit Exploits y Payloads | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Aprenderemos un poco de como seleccionar un exploit para realizar una prueba de concepto de explotacion y posteriormente…

45
45- Reverse Shells con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
45- Reverse Shells con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introducción al uso de payloads reverse shells con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https:…

46
46- Meterpreter | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
46- Meterpreter | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Una chequeo de lo que es Meterpreter de Metasploit Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.co…

47
47- MAC OSX Revese Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
47- MAC OSX Revese Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicando las reverse shells para MacOS con diferentes payloads Sígueme en: https://www.instagram.com/zerialkill/ htt…

48
48- Android Reverse Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
48- Android Reverse Shell | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos las reverse shell en Android creando un paquete .APK para tener acceso al sistema. Sígueme en: https://www.…

49
49- Encoders con MSFvenom y Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
49- Encoders con MSFvenom y Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Damos una vista a los encoders de msfvenom para poder entender como trabajan y lo que podemos realizar con estos modulos…

50
50- Post Explotación con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
50- Post Explotación con Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Realizamos pruebas de post explotación con metasploit. Sígueme en: https://www.instagram.com/zerialkill/ https://twitt…

51
51- Resource Scripts Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
51- Resource Scripts Metasploit | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Introducción a los Resources Scripts con el framework de metasploit. Sígueme en: https://www.instagram.com/zerialkill/ …

52
52- Como Obtener una Reverse Shell Persistente de Windows | Curso de Ethical Hacking | Pentesting
52- Como Obtener una Reverse Shell Persistente de Windows | Curso de Ethical Hacking | Pentesting

Demostración de persistencia en Windows Sígueme en: https://www.instagram.com/zerialkill/ https://twitter.com/zerialkil…

53
53- Como Obtener una Reverse Shell Persistente en Gnu/Linux | Curso de Ethical Hacking | Pentesting
53- Como Obtener una Reverse Shell Persistente en Gnu/Linux | Curso de Ethical Hacking | Pentesting

Practicamos el como obtener reverse shells persistentes para sistemas gnu/linux. Sígueme en: https://www.instagram.com/…

54
54- Como Obtener una Reverse Shell Persistente en MacOS | Curso de Ethical Hacking | Pentesting
54- Como Obtener una Reverse Shell Persistente en MacOS | Curso de Ethical Hacking | Pentesting

Practicamos como obtener una reverse shell persistente en sistemas MacOS Sígueme en: https://www.instagram.com/zerialki…

55
55- Que es y como se hace el PIVOTING | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
55- Que es y como se hace el PIVOTING | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos sobre el pivoteo y practicamos un poco del como se puede usar y ejecutar esta técnica. Sígueme en: https://www…

56
56- Servicios Rogue DHCP and DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
56- Servicios Rogue DHCP and DNS | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos la ejecución de los servicios DHCP y DNS para la manipulación de trafico y DNS, como adicional clonamos un s…

57
57- Social Engineering Toolkit -SET- | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
57- Social Engineering Toolkit -SET- | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Practicamos un poco con SET, analizamos y ejecutamos algunas de las opciones mas interesantes para los ataques de ingeni…

58
58- Ataques desde el exterior | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
58- Ataques desde el exterior | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos sobre tecnicismos del como realizar ataques hacia el exterior y ejecutamos una prueba de concepto sobre ello. …

59
59- Armitage | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
59- Armitage | Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Hablamos un poco de las virtudes que nos ofrece Armitage. Sígueme en: https://www.instagram.com/zerialkill/ https://tw…

60
60- Que un #Shellcode?  | #Curso de Ethical #Hacking, Seguridad Ofensiva y #Pentesting
60- Que un #Shellcode? | #Curso de Ethical #Hacking, Seguridad Ofensiva y #Pentesting

Explicamos que es una #shellcode ? Como funciona una #shellcode ? Realizamos unas pruebas de concepto básicas para en…

61
61- Iniciando en el #Exploiting | Curso de Ethical Hacking, Seguridad Ofensiva y - Pentesting
61- Iniciando en el #Exploiting | Curso de Ethical Hacking, Seguridad Ofensiva y - Pentesting

Iniciamos con una nueva sección, en este caso sobre el mundo de la explotación. Material de Exploiting: https://drive…

62
62- #Introducción al #Exploiting #BoF Conceptos Básicos | #Curso? de Ethical #Hacking?, Pentesting
62- #Introducción al #Exploiting #BoF Conceptos Básicos | #Curso? de Ethical #Hacking?, Pentesting

Introducción en conceptos básicos al Exploiting. Material de Exploiting: https://drive.google.com/drive/u/2/folders/1dY…

63
63- #Exploiting #Fuzzing a la aplicación | Curso de Ethical Hacking, Seguridad Ofensiva y PT
63- #Exploiting #Fuzzing a la aplicación | Curso de Ethical Hacking, Seguridad Ofensiva y PT

Realizamos el Fuzzing a la aplicación para detonar el Buffer OverFlow Material de Exploiting: https://drive.google.com…

64
64- #Exploiting Encontrando el #EIP | #Curso de Ethical #Hacking, Seguridad Ofensiva y Pentesting
64- #Exploiting Encontrando el #EIP | #Curso de Ethical #Hacking, Seguridad Ofensiva y Pentesting

Encontramos el Offset del EIP para controlar el flujo de la aplicación. Material de Exploiting: https://drive.google.c…

65
65- Generando Espacio par el Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting
65- Generando Espacio par el Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting

Generamos espacio para poder integrar nuestra shellcode a nuestro exploit. Material de Exploiting: https://drive.google…

66
66- Redireccionando la ejecución del EIP | #Curso de Ethical #Hacking Seguridad Ofensiva y PT
66- Redireccionando la ejecución del EIP | #Curso de Ethical #Hacking Seguridad Ofensiva y PT

Redireccionamos la ejecución del EIP a un proceso que se pueda explotar. Material de Exploiting: https://drive.google.…

67
67- Eliminando BadChars del #Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting
67- Eliminando BadChars del #Shellcode | #Curso de Ethical #Hacking Seguridad Ofensiva y Pentesting

Eliminamos los Badchars de nuestro shellcode para poder tener una ejecución limpia de nuestro exploit. Material de Exp…

68
68- Explotación FINAL PoC Bind y Reverse Shell en nuestro #Exploit | #Curso de Ethical #Hacking
68- Explotación FINAL PoC Bind y Reverse Shell en nuestro #Exploit | #Curso de Ethical #Hacking

Realizamos varias pruebas de concepto de nuestro exploit, integrando primero un shellcode de ejecución de la calculadora…

69
69- FreeFloat FTP Exploiting BoF (Solución) | Curso de Ethical Hacking Seguridad Ofensiva y PT
69- FreeFloat FTP Exploiting BoF (Solución) | Curso de Ethical Hacking Seguridad Ofensiva y PT

Solución a la practica FreeFloat FTP Discord de ZerialKiller https://discord.gg/pXuevTSEbS Discord de múltiples temas …

70
70- CTF OSCP BOF Prep  | #Curso? de Ethical #Hacking? Seguridad Ofensiva y Pentesting
70- CTF OSCP BOF Prep | #Curso? de Ethical #Hacking? Seguridad Ofensiva y Pentesting

Practiquemos los desbordamientos de búfer. El objetivo es ayudar a los estudiantes de OSCP y también llamar su atención…

71
Buffer Overflow like OSCP | Brainpan 1 | THM
Buffer Overflow like OSCP | Brainpan 1 | THM

Juegemos con OverFlow Brainpan es perfecto para la práctica de OSCP y se recomienda encarecidamente completarlo antes d…

Sobre o Canal

ZK Hacking
ZK Hacking

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Preview this course

GRATUITO

Cursos Relacionados

Ethical Hacking & Cyber Security
Ethical Hacking & Cyber Security
Tutorials Point (India) Ltd.

Gratuito

CEH v10 Complete Tutorial || Ethical Hacking Training
CEH v10 Complete Tutorial || Ethical Hacking Training
Saurabh IT Corporate Trainer

Gratuito

Ethical Hacking Basic
Ethical Hacking Basic
URDUIT Academy

Gratuito

Pentest | técnicas de invasão
Pentest | técnicas de invasão
Mais Security

Gratuito

Todos os cursos
Share this course
Copied!

Course Preview

Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting

Comece a aprender

Aprimore suas habilidades
com os melhores cursos gratuitos

Criar Conta
YouCourse
  • youcourse@youcourse.com.br

Siga nas redes sociais

Company

  • Termos de Serviço
  • Politíca de Privacidade

Categorias

  • TI e software
  • Produtividade no escritório
  • Desenvolvimento
  • Estilo de vida
  • Design
  • Ensino e estudo acadêmico
  • Negócios
  • Marketing

Afiliados

Rodapé E-goi

© 2023 YouCourse. Todos os direitos reservados. Desenvolvido por Corujas.Dev