eJPTv2: Directo a la Certificación

Algunas personas aprueban la certificación eJPTv2 a la primera... otras tardan meses

La diferencia no es el talento. Es tener la guía correcta.

El examen eJPTv2 cuesta 200€. No querrás repetirlo por falta de preparación.

Esta formación existe para que apruebes en el primer intento.


¿Qué incluye este curso?

✅ 9 módulos + 68 clases prácticas ✅ Laboratorios que reproducen fielmente los retos del examen ✅ Actualización continua según cambios en el examen ✅ Soporte por email, Telegram y Discord ✅ Acceso permanente de por vida ✅ Garantía de devolución de 15 días


Temario completo

Módulo 1 — Presentación y Preparación de Laboratorios

Módulo 2 — Conceptos Básicos de Hacking

Módulo 3 — Explotación y Fuerza Bruta

Módulo 4 — Explotación de Vulnerabilidades Web

Módulo 5 — SMB, SAMBA, IIS, RDP y SNMP

Módulo 6 — Hacking en CMS

Módulo 7 — Escalada de Privilegios y Post-Explotación

Módulo 8 — Pivoting con Metasploit

Módulo 9 — Laboratorios de Pentesting

Módulo 10 (BONUS) — Cuestionario Final


¿Para quién es este curso?


Garantías

🔒 Acceso inmediato Tras la compra
♾️ Acceso permanente De por vida
🔄 Actualizaciones Incluidas sin coste extra
💰 Garantía 15 días de devolución
💬 Soporte Email, Telegram y Discord

43€ (IVA incluido)

Comprar eJPTv2: Directo a la Certificación

Índice del curso

OPCIONAL – Conceptos Básicos de Redes
  • Presentación de esta Sección Opcional 1:39
  • Qué es una IP, Hosts y DHCP 4:05
  • Máscara de Red, Porción de Host, de Red y Broadcast 6:53
  • Pruebas de Conectividad 4:28
  • Redes de Clase A, B y C 7:08
  • Sistema CIDR 5:19
Presentación + Preparación de Laboratorios
  • Presentación del Curso + Explicación del Examen 8:07
  • Metodología de Aprendizaje + Consejos 3:47
  • Cómo Instalar Laboratorio de Pruebas Windows 4:11
  • Cómo Instalar Máquina Atacante Kali Linux 8:45
  • Compatibilizar Máquinas Virtuales entre VMware y VirtualBox [OPCIONAL] 3:57
  • Buenas Prácticas para Interactuar con nuestro Sistema Linux 3:27
  • Diferencias Entre Nat, Adaptador Puente Y Red Nat 6:25
Conceptos Básicos de Hacking
  • Uso de Netcat para entablar Reverse Shell 3:59
  • Cómo Compartir Archivos Con Servidor Http Con Python + Reverse Shell 4:14
  • Compartir Archivos por la Red en Máquinas Windows 5:37
  • Reconocimiento de la red con ARP-SCAN o NETDISCOVER 11:28
  • Escaneos Básicos con Nmap 8:45
  • Detectar Vulnerabilidades Con Nmap 7:10
  • Escaneo de Puertos bajo el Protocolo UDP 7:39
Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
  • Uso Básico de Metasploit – Explotación EternalBlue en Windows 9:45
  • Uso Básico de Metasploit – Explotación vsftpd en Linux 11:14
  • Msfvenom – Generar Nuestros Propios Payloads 9:15
  • Uso de Hydra – Ataques de Fuerza Bruta a Contraseñas (SSH y FTP) 10:59
  • Uso de Hydra – Ataques de Fuerza Bruta a Usuarios (SSH y FTP) 6:31
  • Uso de Hydra – Ataques de Fuerza Bruta a Paneles de Login Web 8:30
  • Ataques de Fuerza Bruta con Metasploit 8:15
  • Ataques de Fuerza Bruta contra Bases de Datos 9:46
  • Ataques de Fuerza Bruta en Local con John The Ripper 12:41
Explotación de Vulnerabilidades Web
  • Qué es el Fuzzing Web – Uso de Gobuster 7:06
  • Enumeración de Subdominios con Wfuzz 11:04
  • Cómo Hacer un Ataque de Transferencia de Zona DNS – OPCIONAL 12:38
  • Otras Herramientas Fuzzing Web – Uso de WFUZZ, DIRB y DIRSEARCH 10:55
  • Explotación de vulnerabilidad File Upload 8:21
  • Bypass Restricción de File Upload - PARTE 2 8:50
  • Primeros pasos tras la Intrusión (Tratamiento de la TTY) 2:47
  • Obtener Intrusión a Servidor Mediante uso de una Webshell 6:55
  • Bypass Restricción de File Upload 12:53
  • Burp Suite – Modificar Peticiones HTTP 5:26
  • Burp Suite – Uso del Repeater 4:28
  • Burp Suite – Uso del Intruder 9:22
  • Inyecciones SQL – Uso de SQLmap 13:45
  • Inyecciones SQL – Uso de SQLmap – EJEMPLO 2 7:20
  • Hacking Servidor Tomcat 9:14
  • Explotación Vulnerabilidad Local File Inclusion 12:53
  • Uso de Wireshark para Interceptar Credenciales de Protocolos Vulnerables 5:50
Enumeración y Explotación del Protocolo SMB, SAMBA, SNMP, IIS y RDP
  • Enumeración y Explotación Básica del Protocolo SMB (Puerto 445) 9:49
  • Enumeración y Explotación Básica del Protocolo SMB con Metasploit 8:17
  • Enumeración de Usuarios SAMBA y uso de RPCCLIENT 9:32
  • Protocolo RDP en Windows y Enumeración Básica del Sistema 10:16
  • Enumeración y Explotación del Protocolo SNMP 10:17
  • Webshell ASPX en Servidor Microsoft IIS 20:16
  • Webshell ASPX en Servidor Microsoft IIS – OPCIÓN 2 9:22
  • Enumeración de HotFixes en Windows 3:22
Hacking Entornos CMS
  • Hacking en Entornos WordPress – Parte 1 8:02
  • Hacking en Entornos WordPress – Parte 2 8:44
  • Hacking en Entornos Drupal – PARTE 1 7:41
  • Hacking en Entornos Drupal – PARTE 2 6:03
  • Hacking en Entornos Drupal – PARTE 3 6:37
Escalada de Privilegios + Post Explotación
  • Escalada de Privilegios en Linux – Sudo -l 10:30
  • Escalada de Privilegios en Linux – Binarios SUID 12:20
  • Escalada de Privilegios en Linux – Binarios SUID | Parte 2 7:47
  • Escalada de Privilegios Automática con Metasploit en Linux & Windows 8:48
  • Enumeración de Usuarios en Sistemas Windows 5:28
Pivoting con Metasploit
  • Presentación del Mapa de Red 5:46
  • Pivoting en Entornos Windows 20:05
  • Preparación del Laboratorio de Pivoting en Linux 12:19
  • Pivoting en Entornos Linux 13:03
  • Cómo Hacer Pivoting mediante SSH – [OPCIONAL] 8:13
Laboratorios de Pentesting (Práctica)
  • Presentación de la Parte Práctica 1:02
  • Ejercicio Práctico – Hacking WordPress + Escalada de Privilegios 16:12
  • Ejercicio Práctico – Hacking Fuerza Bruta + Escalada de Privilegios Binarios SUID 10:17
  • Ejercicio Práctico – Explotación FTP login Anonymous + Escalada de Privilegios Binarios SUID 9:50
  • Explotación Vulnerabilidad ShellShock 9:21
Despedida + Cuestionario Final
  • Metodología a Seguir Durante el Examen 7:26
  • Cuestionario Final