Autoplay
Autocomplete
Previous Lesson
Complete and Continue
Pentester Junior
Instalación de Laboratorio de Hacking
Instalación de la Máquina Atacante
Acceso a los Targets
Instalación de los Targets en Windows
Instalación de los Targets en Linux
Fundamentos de Linux para Pentesters
Introducción a Linux
Introducción a la Línea de Comandos
Ayuda en la Línea de Comandos
Entorno de Linux
Administración de Archivos
Redirección y Piping
Búsqueda y Procesamiento de Datos
Administración de Usuarios y Grupos
Permisos
Control de Procesos
Instalación y Administración de Software
Tareas Programadas
Monitoreo de Archivos y Logging
Discos y Sistemas de Archivos
Recopilación de Información: Reconnaissance
Introducción
Footprinting Pasivo (OSINT)
Footprinting Activo - Escaneo
Footprinting Activo - Enumeración de Servicios
Footprinting Activo - Enumeración de Servidores y Aplicaciones Web
Evaluación de Vulnerabilidades
Introducción
Búsqueda Manual de Vulnerabilidades
Sistemas de Puntuación y Bases de Datos de Vulnerabilidades
Búsqueda Automatizada de Vulnerabilidades
Obteniendo Acceso: Explotación
Introducción
Exploits
Explotación Manual de Vulnerabilidades
Metasploit (12:27)
Shells
Ataques a Contraseñas
Web Hacking
Introducción
Inclusión de Archivos Locales y Remotos (LFI/RFI)
Remote Code Execution
Remote Command Execution
SQL Injection
Web Shells (20:12)
Vulnerabilidades en Carga de Archivos
Cross-Site Scripting (XSS)
Escalada de Privilegios
Introducción
Transferencia de Archivos a los Targets
Cracking Hashes
Escalada de Privilegios en Linux
Escalada de Privilegios en Windows
Laboratorios
Hacking Lab 1 (19:47)
Hacking Lab 2 (11:03)
Hacking Lab 3 (34:58)
Hacking Lab 4 (20:45)
Hacking Lab 5 (21:45)
Teach online with
Búsqueda y Procesamiento de Datos
Lesson content locked
If you're already enrolled,
you'll need to login
.
Enroll in Course to Unlock