Hacking con Metasploit desde cero
4.8 (244 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,065 students enrolled

Hacking con Metasploit desde cero

Aprende Metasploit las metodologías de hacking y comienza tu carrera en ciberseguridad, pentester o ethical hacker!
4.8 (244 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,065 students enrolled
Created by Carlos Melantuche
Last updated 5/2020
Spanish
Spanish [Auto-generated]
Current price: $18.99 Original price: $29.99 Discount: 37% off
49 minutes left at this price!
30-Day Money-Back Guarantee
This course includes
  • 7.5 hours on-demand video
  • 2 articles
  • 6 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Adquirir el conocimiento para desenvolverte como un experto usando Metasploit
  • Aprenderás las metodologías, herramientas y técnicas que usan los hackers para explotar redes y sistemas
  • Entenderás los pasos para realizar un ciberataque
  • Aprenderás a encontrar vulnerabilidades en redes y sistemas para explotarlos
  • Aprenderás a realizar distintos tipos de ataques sobre máquinas en su última versión parcheadas y con antivirus, como lo haría un auténtico hacker.
  • Aprenderas a recolectar información sobre los objetivos a atacar y enumerar servicios, puertos, objetivos... para diseñar un plan de ataque sobre el objetivo
Requirements
  • Hay poquitos requisitos para aprender Hacking con metasploit
  • Los más importantes, Ilusión, ganas de aprender y practicar
  • Un PC capaz de tener levantadas dos máquinas virtuales a la vez
  • Imágenes de Sistemas operativos como Kali, Linux, Windows (son gratis de adquirir)
  • Software de virtualización como VirtualBox o Hyper-V (también gratis)
Description

En este curso vas a aprender la anatomía de un ciberataque usando las mismas herramientas que usan los Hackers en las intrusiones de sistemas y redes. Aprenderás a escanear reconocir y explotar sistemas y servicios mediante el uso de técnicas de explotación y entendiendo cómo se conduce un ataque de manera exitosa.

En este curso verás

  • Videos con explicaciones sencillas a conceptos complejos para que todos podáis entender en todo momento lo que se hace, independientemenete del nivel que se posea.

  • Aprenderás a crear tu laboratorio para realizar pruebas de penetración.

  • Ejemplos prácticos explicados paso a paso parq que puedas practicar en tus laboratorios

  • Una base sólida para empezar tu carrera como técnico en seguridad y poder aprobar tu examen de certificación mundialmente conocida Certified Ethical Hacking (CEH)

En el curso proporciona una buena base para aquellos que quieran progresar como técnicos de seguridad, pentesters, explotacion de sistemas.... Incluso los más iniicados serán capaces de conducir ataques de manera satisfactoria sin morir en el intento, entendiendo en cad amomento la metodología del ataque.

Este curso es para:

  • Estudiantes interesados en cyberseguridad o cyberamenazas existentes actualmente

  • Estudiantes interesados en aprender cómo los hackers son capaces de atacar redes y sistemas

  • Estudiantes que buscan un curso de iniciados a expertos en Test de intrusión (Pentesting, Hacking)

  • Estudiantes que quieren explicaciones sencillas, concisas sin perderse en terminología técnica. Hacemos fácil lo difícil y te enseño la metodología de un Test de intrusión utilizando Metasploit

  • Cualquier técnico de IT o aspirante.


Who this course is for:
  • Estudiantes interesados en cyberseguridad o cyberamenazas existentes actualmente
  • Estudiantes interesados en aprender cómo los hackers son capaces de atacar redes y sistemas
  • Estudiantes que buscan un curso de iniciados a expertos en Test de intrusión (Pentesting, Hacking)
  • Estudiantes que quieren explicaciones sencillas, concisas sin perderse en terminología técnica. Hacemos fácil lo difícil y te enseño la metodología de un Test de intrusión utilizando Metasploit
  • Cualquier técnico de IT o aspirante.
Course content
Expand all 50 lectures 07:44:12
+ Introducción
2 lectures 21:08
IMPORTANTÍSIMO, VIDEO OBLIGADO ANTES DE EMPEZAR
03:22
+ Configuración inicial
1 lecture 05:22
Configuración básica de Metasploit
05:22
+ Fase de escaneo
6 lectures 55:07
En qué consiste el escaneo?
14:02
Netdiscover
07:42
Nmap
16:00
Zenmap
06:20
OpenVas, instalación
03:30
OpenVas, introducción
07:33
+ Ganando Acceso... Pa'Dentro!
7 lectures 01:19:04
Ganando acceso Pa'Dentro!
02:57
MSFvenom generar Payload SIN encriptar
17:50
MSFvenom con Encoders
16:42
Generando Payloads indetectables con Veil
14:04
Generando Payload indetectable con msfvenom y template
09:24
Generando Payload Indetectable con shellter y template
08:30
Extra: MSFvenom generar un Payload SIN encriptar para Linux
09:37
+ Meterpreter
1 lecture 13:20
Comandos básicos de Meterpreter
13:20
+ Fase de Post Explotación
10 lectures 01:34:39
Generando Persistencia - De aquí no me mueven
10:05
Aquí mando yo! Escalada de privilegios
07:22
Un completo! Infección, escalada de privilegios y persistencia como admins
15:08
Camuflaje a tope! - Migrando procesos
09:05
Y que estoy por aquí.... Crear borrar y administrar users
06:17
Una Wifi!? A por ella!!
12:59
Snifado de credenciales snif snif :)
11:35
Robo de credenciales... Trae pa'ca!!
11:45
Robo y crackeo de credenciales en Windows Parte 1
04:58
Robo y crackeo de credenciales en Windows Parte 2
05:25
+ Android Hacking
3 lectures 25:51

Android OS: https://www.osboxes.org/android-x86/#android-x86-8-vbox

Virtualbox: https://www.virtualbox.org/wiki/Downloads

Preparar el Laboratorio
06:25
Generando nuestro primer Payload para Android
10:03

La instalación de RapidPayload está documentada en la seccion 11.

Infectando Android 9 con RapidPayload
09:23
+ Mitigación... dame la mano que yo te enseño
4 lectures 26:55
Mitigación
06:50
Uso de AV online
06:28
Anti Keyloggers, cifrado de pulsaciones de teclado
04:26
Sandboxing
09:11