eJPTv2: Directo a la Certificación
Algunas personas aprueban la certificación eJPTv2 a la primera... otras tardan meses
La diferencia no es el talento. Es tener la guía correcta.
El examen eJPTv2 cuesta 200€. No querrás repetirlo por falta de preparación.
Esta formación existe para que apruebes en el primer intento.
¿Qué incluye este curso?
✅ 9 módulos + 68 clases prácticas ✅ Laboratorios que reproducen fielmente los retos del examen ✅ Actualización continua según cambios en el examen ✅ Soporte por email, Telegram y Discord ✅ Acceso permanente de por vida ✅ Garantía de devolución de 15 días
Temario completo
Módulo 1 — Presentación y Preparación de Laboratorios
- Explicación del examen y conceptos clave
- Instalación de laboratorios en Windows y Linux
- Mejores prácticas en terminal Linux
- Conceptos básicos de redes (clases A, B, C; máscaras de subred)
Módulo 2 — Conceptos Básicos de Hacking
- Netcat y reverse shells
- Transferencia de archivos vía HTTP con Python
- Compartición SMB en Windows
- Reconocimiento de red: ARP-SCAN, NETDISCOVER
- Escaneos básicos y avanzados con Nmap
- Detección de vulnerabilidades y escaneos UDP
Módulo 3 — Explotación y Fuerza Bruta
- Metasploit: EternalBlue (Windows), vsftpd (Linux)
- Generación de payloads con Msfvenom
- Hydra: fuerza bruta en SSH, FTP y paneles web
- Fuerza bruta en bases de datos
- John The Ripper para sistemas locales
Módulo 4 — Explotación de Vulnerabilidades Web
- Fuzzing web: Gobuster, Wfuzz, DIRB, DIRSEARCH
- Transferencia de zona DNS
- Webshells y bypass de file upload
- Burp Suite: Repeater e Intruder
- SQLmap: inyecciones SQL automatizadas
- Hacking en servidores Tomcat
- Local File Inclusion (LFI)
- Wireshark para interceptación de credenciales
Módulo 5 — SMB, SAMBA, IIS, RDP y SNMP
- Enumeración y explotación SMB (puerto 445)
- RPCCLIENT en SAMBA
- Enumeración RDP en Windows
- Explotación SNMP
- Webshells ASPX en servidores IIS
Módulo 6 — Hacking en CMS
- WordPress (2 partes): vulnerabilidades, plugins inseguros
- Drupal (2 partes): módulos no actualizados
Módulo 7 — Escalada de Privilegios y Post-Explotación
- Sudo -l en Linux
- Binarios SUID en Linux
- Escalada automática con Metasploit
- Enumeración de hotfixes en Windows
Módulo 8 — Pivoting con Metasploit
- Pivoting en entornos Windows y Linux
- Laboratorio de pivoting completo
- Pivoting mediante SSH (opcional)
Módulo 9 — Laboratorios de Pentesting
- Ejercicio: hacking WordPress + escalada de privilegios
- Ejercicio: fuerza bruta + escalada SUID
- Ejercicio: explotación FTP anónimo + escalada SUID
Módulo 10 (BONUS) — Cuestionario Final
- Metodología personalizada para aprobar eJPTv2
- Cuestionario de refuerzo final
¿Para quién es este curso?
- Personas que empiezan en ciberseguridad
- Quienes quieren preparar la certificación eJPTv2 de forma estructurada
- Candidatos que buscan aprobar en el primer intento
Garantías
| 🔒 Acceso inmediato | Tras la compra |
| ♾️ Acceso permanente | De por vida |
| 🔄 Actualizaciones | Incluidas sin coste extra |
| 💰 Garantía | 15 días de devolución |
| 💬 Soporte | Email, Telegram y Discord |
43€ (IVA incluido)
Comprar eJPTv2: Directo a la Certificación
Índice del curso
OPCIONAL – Conceptos Básicos de Redes
- Presentación de esta Sección Opcional 1:39
- Qué es una IP, Hosts y DHCP 4:05
- Máscara de Red, Porción de Host, de Red y Broadcast 6:53
- Pruebas de Conectividad 4:28
- Redes de Clase A, B y C 7:08
- Sistema CIDR 5:19
Presentación + Preparación de Laboratorios
- Presentación del Curso + Explicación del Examen 8:07
- Metodología de Aprendizaje + Consejos 3:47
- Cómo Instalar Laboratorio de Pruebas Windows 4:11
- Cómo Instalar Máquina Atacante Kali Linux 8:45
- Compatibilizar Máquinas Virtuales entre VMware y VirtualBox [OPCIONAL] 3:57
- Buenas Prácticas para Interactuar con nuestro Sistema Linux 3:27
- Diferencias Entre Nat, Adaptador Puente Y Red Nat 6:25
Conceptos Básicos de Hacking
- Uso de Netcat para entablar Reverse Shell 3:59
- Cómo Compartir Archivos Con Servidor Http Con Python + Reverse Shell 4:14
- Compartir Archivos por la Red en Máquinas Windows 5:37
- Reconocimiento de la red con ARP-SCAN o NETDISCOVER 11:28
- Escaneos Básicos con Nmap 8:45
- Detectar Vulnerabilidades Con Nmap 7:10
- Escaneo de Puertos bajo el Protocolo UDP 7:39
Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
- Uso Básico de Metasploit – Explotación EternalBlue en Windows 9:45
- Uso Básico de Metasploit – Explotación vsftpd en Linux 11:14
- Msfvenom – Generar Nuestros Propios Payloads 9:15
- Uso de Hydra – Ataques de Fuerza Bruta a Contraseñas (SSH y FTP) 10:59
- Uso de Hydra – Ataques de Fuerza Bruta a Usuarios (SSH y FTP) 6:31
- Uso de Hydra – Ataques de Fuerza Bruta a Paneles de Login Web 8:30
- Ataques de Fuerza Bruta con Metasploit 8:15
- Ataques de Fuerza Bruta contra Bases de Datos 9:46
- Ataques de Fuerza Bruta en Local con John The Ripper 12:41
Explotación de Vulnerabilidades Web
- Qué es el Fuzzing Web – Uso de Gobuster 7:06
- Enumeración de Subdominios con Wfuzz 11:04
- Cómo Hacer un Ataque de Transferencia de Zona DNS – OPCIONAL 12:38
- Otras Herramientas Fuzzing Web – Uso de WFUZZ, DIRB y DIRSEARCH 10:55
- Explotación de vulnerabilidad File Upload 8:21
- Bypass Restricción de File Upload - PARTE 2 8:50
- Primeros pasos tras la Intrusión (Tratamiento de la TTY) 2:47
- Obtener Intrusión a Servidor Mediante uso de una Webshell 6:55
- Bypass Restricción de File Upload 12:53
- Burp Suite – Modificar Peticiones HTTP 5:26
- Burp Suite – Uso del Repeater 4:28
- Burp Suite – Uso del Intruder 9:22
- Inyecciones SQL – Uso de SQLmap 13:45
- Inyecciones SQL – Uso de SQLmap – EJEMPLO 2 7:20
- Hacking Servidor Tomcat 9:14
- Explotación Vulnerabilidad Local File Inclusion 12:53
- Uso de Wireshark para Interceptar Credenciales de Protocolos Vulnerables 5:50
Enumeración y Explotación del Protocolo SMB, SAMBA, SNMP, IIS y RDP
- Enumeración y Explotación Básica del Protocolo SMB (Puerto 445) 9:49
- Enumeración y Explotación Básica del Protocolo SMB con Metasploit 8:17
- Enumeración de Usuarios SAMBA y uso de RPCCLIENT 9:32
- Protocolo RDP en Windows y Enumeración Básica del Sistema 10:16
- Enumeración y Explotación del Protocolo SNMP 10:17
- Webshell ASPX en Servidor Microsoft IIS 20:16
- Webshell ASPX en Servidor Microsoft IIS – OPCIÓN 2 9:22
- Enumeración de HotFixes en Windows 3:22
Hacking Entornos CMS
- Hacking en Entornos WordPress – Parte 1 8:02
- Hacking en Entornos WordPress – Parte 2 8:44
- Hacking en Entornos Drupal – PARTE 1 7:41
- Hacking en Entornos Drupal – PARTE 2 6:03
- Hacking en Entornos Drupal – PARTE 3 6:37
Escalada de Privilegios + Post Explotación
- Escalada de Privilegios en Linux – Sudo -l 10:30
- Escalada de Privilegios en Linux – Binarios SUID 12:20
- Escalada de Privilegios en Linux – Binarios SUID | Parte 2 7:47
- Escalada de Privilegios Automática con Metasploit en Linux & Windows 8:48
- Enumeración de Usuarios en Sistemas Windows 5:28
Pivoting con Metasploit
- Presentación del Mapa de Red 5:46
- Pivoting en Entornos Windows 20:05
- Preparación del Laboratorio de Pivoting en Linux 12:19
- Pivoting en Entornos Linux 13:03
- Cómo Hacer Pivoting mediante SSH – [OPCIONAL] 8:13
Laboratorios de Pentesting (Práctica)
- Presentación de la Parte Práctica 1:02
- Ejercicio Práctico – Hacking WordPress + Escalada de Privilegios 16:12
- Ejercicio Práctico – Hacking Fuerza Bruta + Escalada de Privilegios Binarios SUID 10:17
- Ejercicio Práctico – Explotación FTP login Anonymous + Escalada de Privilegios Binarios SUID 9:50
- Explotación Vulnerabilidad ShellShock 9:21
Despedida + Cuestionario Final
- Metodología a Seguir Durante el Examen 7:26
- Cuestionario Final
El Rincón del Hacker