Curso de Hacking Ético y Ciberseguridad
Convertirte en alguien valioso para una empresa es infinitamente más fácil cuando sabes detectar y explotar vulnerabilidades
El mercado de la ciberseguridad necesita más de 500.000 profesionales a nivel global. Las empresas buscan perfiles que piensen ofensivamente pero protejan éticamente.
Esta formación te enseña exactamente eso.
¿Qué incluye el curso?
✅ 9 módulos con más de 100 tutoriales en vídeo ✅ Laboratorios reales con entornos vulnerables ✅ Herramientas: Burp Suite, Metasploit, Nmap, SQLmap... ✅ Soporte por email y comunidad privada ✅ Acceso ilimitado y actualizaciones incluidas ✅ Garantía de devolución de 15 días
Temario completo
Módulo 1 — Bienvenida e Introducción
- Configuración de laboratorios vulnerables paso a paso
- Setup de campo de pruebas sin requisitos técnicos avanzados
- Errores comunes evitables desde el inicio
Módulo 2 — Hacking en CMS (WordPress, Drupal, Joomla)
- Identificación de plugins vulnerables
- Protección de paneles administrativos
- Auditoría de configuraciones inseguras
- Hacking en Drupal y Joomla
Módulo 3 — Hacking Web
- Vulnerabilidades XSS: detección y explotación
- Explotación de formularios mal configurados
- APIs inseguras y cómo explotarlas
- Burp Suite aplicado a web
Módulo 4 — Escalada de Privilegios
- Binarios SUID problemáticos
- Sudo mal configurado y librerías manipuladas
- Técnicas de persistencia sin detección
- Análisis forense de logs para detectar escaladas
Módulo 5 — Persistencia en Linux y Windows
- Crontab, alias y conexiones reversas
- Detección de accesos recurrentes no autorizados
- Blindaje de sistemas contra persistencia
Módulo 6 — Hacking Windows y Active Directory
- Protocolos SMB, RDP, Kerberos
- Configuración segura de Active Directory
- Detección de movimientos laterales
- Enumeración de dominios
Módulo 7 — OSINT (Inteligencia en Fuentes Abiertas)
- Búsqueda de información como atacante
- Detección de correos filtrados y dominios expuestos
- Análisis de exposición real en internet
Módulo 8 — Ingeniería Social
- Tácticas de phishing y detección de campañas
- Educación de usuarios para prevención
- Identificación de errores humanos explotables
Módulo 9 — Bug Bounty
- Metodología de cazadores de recompensas
- XSS, CORS mal configurado, buckets S3 abiertos
- Reproducción y reporte de vulnerabilidades reales
¿Para quién es este curso?
- Estudiantes y profesionales TI que quieren especializarse en seguridad ofensiva
- Programadores y sysadmins
- Aspirantes a freelancers en plataformas de Bug Bounty
- Consultores de pentesting
- Quienes buscan certificaciones como OSCP, CEH o eJPT
Garantías
| 🔒 Acceso inmediato | Tras la compra |
| ♾️ Acceso permanente | De por vida |
| 🔄 Actualizaciones | Incluidas sin coste extra |
| 💰 Garantía | 15 días de devolución |
| 💬 Soporte | Email, Telegram y Discord |
120€ (IVA incluido)
Comprar Curso de Hacking Ético
Índice del curso
[OPCIONAL] - Preparación Previa
- Presentación
- Introducción a los Protocolos de Red
- Ejemplos de Protocolos de Red
- Protocolo FTP
- Protocolo SSH
- Protocolo HTTP y HTTPS
Bienvenida e Introducción
- Introducción
- Instalación y Configuración de Kali Linux 8:45
- Dónde Obtener Laboratorios Vulnerables
- Desplegar Laboratorios Vulnerables con Docker 6:22
- Desplegar Laboratorios Vulnerables con VirtualBox 5:52
- Encontrar Hosts dentro de mi Red 11:23
- Escaneo de Puertos Básico 8:45
- Escaneo de Vulnerabilidades con Nmap 7:10
- Ejercicio Práctico Escaneos con Nmap
- Resumen de lo Aprendido
- Cuestionario Básico de Informática
Explotación Básica de Vulnerabilidades
- Introducción
- Explotando una Vulnerabilidad de Forma Automática
- Explotando otra Vulnerabilidad de Forma Automática
- Explotando una Vulnerabilidad de Forma Manual
- Generador de Payloads msfvenom – PARTE 1
- Generador de Payloads msfvenom – PARTE 2
- Concepto de Wordlist y Fuzzing Web Básico
- Entendiendo como Funciona un Servidor Web
- Introducción a la Enumeración de Subdominios
- Enumeración de Subdominios con WFUZZ 11:04
- Enumeración de Subdominios con DNSDUMPSTER
- Herramientas para Enumerar Subdominios
- WebShell y Ejecución Remota de Comandos
- Obtención de Acceso Remoto al Servidor
- WebShell Automática e Intrusión al Servidor
- Otro Ejemplo de WebShell
- Proteger Acceso a la Información en Servidor Web
- Concepto de Ataques de Fuerza Bruta
- Configuración de Servidor FTP y Fuerza Bruta 11:13
- Configuración de Servidor SSH y Fuerza Bruta 2:16
- Ataque de Fuerza Bruta HTTP Basic Auth
- Interceptación de Credenciales con WIRESHARK - HTTP
- Interceptación de Credenciales con WIRESHARK - FTP 8:24
- Análisis de Archivos .PCAP
- Cuestionario Fundamentos Básicos del Hacking
Hacking Entornos WordPress y CMS
- Presentación
- Explorando WordPress
- Enumeración Básica de WordPress
- Enumeración de Usuarios y Plugins en WordPress
- Acceso Servidor desde Panel Interno de WordPress
- Enumeración de Plugins en WordPress Manual
- Explotación de Vulnerabilidades Plugins
- Creación de Plugins Maliciosos en WordPress
- Vulnerabilidad de Academias de WordPress
- Hacking en Entornos Drupal - PARTE 1 7:41
- Hacking en Entornos Drupal - PARTE 2 6:03
- Hacking en Entornos Drupal - PARTE 3 6:37
- Hacking Entornos Joomla
- Cuestionario Hacking Entornos CMS
Hacking Web
- Introducción
- Burp Suite y Configuración HTTPS 5:26
- Burp Suite uso del Intruder y Repeater 9:22
- Cómo Interceptar Tráfico HTTPS con Burp Suite
- Certificado PortSwigger en Chrome + Foxy Proxy
- Funcionamiento Básico Vulnerabilidad XSS
- Robo de Credenciales con XSS
- XSS Almacenado y Robo de Credenciales
- Bypass Restricciones XSS
- HTML Injection
- Open Redirect Básico
- Bypass Restricción Open Redirect EJEMPLO 1
- Bypass Restricción Open Redirect EJEMPLO 2
- Open Redirect Automático con Oralyzer
- Enumeración de rutas y explotación con Oralyzer
- Local File Inclusion 2:38
- Obtención id-rsa con Local File Inclusion
- Remote File Inclusion
- Introducción a las Inyecciones SQL
- Inyecciones SQL Automáticas con SQLmap 13:45
- Inyecciones SQL automáticas con sqlmap – EJEMPLO 2 7:20
- Inyecciones SQL con SQLMAP Silenciosas
- Inyecciones SQL de Segundo Orden
- Inyecciones noSQL Bases de Datos MongoDB
- Vulnerabilidad IDOR – PARTE 1
- Vulnerabilidad IDOR – PARTE 2
- Ejercicio IDOR Entorno Real
- Vulnerabilidad Race Condition PARTE 1
- Vulnerabilidad Race Condition PARTE 2
- Vulnerabilidad SSRF
- Vulnerabilidad SSRF - Parte 2
- Vulnerabilidad CSRF - Parte 1
- Vulnerabilidad CSRF - Parte 2
- Command Injection - PARTE 1
- Command Injection - PARTE 2
- Vulnerabilidad SSTI
- ¿Qué es una API?
- Hacking Básico de una API
- Inyección SQL en una API
- Enumeración de Rutas y Parámetros de una API
- Nikto - Análisis Automático de Vulnerabilidades
- Nuclei - Análisis Automático de Vulnerabilidades
- Creamos Nuestras Propias Plantillas con Nuclei
- Cuestionario Hacking Web
Escalada de Privilegios (Linux)
- Introducción
- Escalada de Privilegios en Linux Mediante Sudo 10:30
- Escalada de Privilegios Mediante Binarios SUID 12:20
- Escalada de Privilegios Python Library Hijacking
- Tratamiento de la TTY
- Path Hijacking
- Path Hijacking – PARTE 2
- Capabilities y LinPEAS
- Escalada de Privilegios – Panel de Ayuda – PARTE 1
- Escalada de Privilegios – Panel de Ayuda – PARTE 2
- Escalada Privilegios con APT
- Fuerza Bruta Usuarios - su
- Enumeración de Puertos Internos
- Port Forwarding de un Puerto Interno
- Privesc Script de Bash Operadores Lógicos
- Análisis de Archivo .PCAP en Escaladas de Privilegios
- Cuestionario Escalada de Privilegios Linux
Persistencia en Linux
- Presentación
- Persistencia Básica con Crontab
- Persistencia como Root en Crontab
- Persistencia Protocolo SSH
- Persistencia Mediante ALIAS
- Persistencia Mediante .bashrc
- Persistencia Mediante Clave Pública SSH
- Cuestionario Persistencia en Linux
Hacking Windows y Active Directory
- Introducción
- Explotación de Vulnerabilidades Windows Obsoletos
- Cómo Enumerar y Explotar el puerto 445 SMB 9:49
- Cómo Explotar El Protocolo SMB con Metasploit 8:17
- Protocolo Rdp En Windows Y Enumeración Básica 10:16
- Enumeración De Usuarios Samba Y Uso De Rpcclient 9:32
- Webshell ASPX en Servidor Microsoft IIS 20:16
- Bypass Antivirus de Windows PARTE 1
- Bypass Antivirus de Windows PARTE 2
- Bypass Antivirus de Windows PARTE 3
- Bypass Antivirus Windows + Conexión Fuera de Red
- ¿Qué es Active Directory?
- Enumeración básica del Entorno AD
- Enumeración de Usuarios de un Dominio
- Enumeración de Usuarios de un Dominio – OPCIÓN 2
- Cómo Efectuar un Ataque ASREP-Roast
- Enumeracion de Recursos Compartidos
- Uso Básico de Impacket y Pass-The-Hash
- Enumeración de Usuarios Mediante RID Brute Force
- Password Spraying con Netexec
- Explotación Kerberoasting
- Diferencias entre PSEXEC, WINRM y RDP
- Ejercicio Práctico PSEXEC y WINRM
- Ejercicio Práctico RDP
- Enumeración de Usuarios a través de Kerberos
- Fuerza Bruta en Kerberos y SMB
- LLMNR Poisoning
- Intensificación y Repaso de Hacking AD
Escalada de Privilegios Windows y Active Directory
- Presentación PrivEsc en Active Directory
- Escalada Privilegios en Windows Automática PARTE 1
- Escalada Privilegios en Windows Automática PARTE 2
- SharpHound, BloodHound y Neo4j
- Uso de bloodhound.py
- Privilegio SeBackupPrivilege
- Privilegio SeImpersonatePrivilege
- Escalada de Privilegios con winPEAS
Persistencia en Windows
- ¿Qué es un Servidor C2 (Command and Control)?
- Uso de Sliver como C2
- Uso de Metasploit como C2 (Parcialmente)
- Evasión del Antivirus con Shellcode de Sliver
Explotación de Vulnerabilidades y CVE
- Presentación
- Explotación Manual CVE-2018-7600
- Hacking Tomcat 9:14
- Hacking Jenkins – Fuerza Bruta
- Reverse Shell Groovy Script (Linux) 22:33
- Reverse Shell Groovy Script (Windows) 8:10
- Vulnerabilidad Jenkins CVE-2024-23897
- Vulnerabilidad Sudo CVE-2025-32463
- Explotación Vulnerabilidad ShellShock
- Hacking en n8n
OSINT
- Obtención de Correos de una Empresa
- Obtención de Correos de una Empresa – PARTE 2
- Obtención de correos de una empresa PARTE 3
- Obtener Información del Propietario de un email
- Filtraciones de contraseñas de fuentes publicas
- Filtraciones Contraseñas Fuentes Publicas PARTE 2
- Google Dorking PARTE 1
- Google Dorking PARTE 2
- Google Dorking PARTE 3
- Google Dorking PARTE 4
- Investigación de un Dominio (crt.sh)
- Enumeración de Webs Vulnerables a XSS con Dorking
- Enumeración Google Drive con Google Dorking
- Detectar en qué Webs está Registrado un Email
- Acceder a Documentos Eliminados de un Objetivo
Ingeniería Social
- Ataques de Phising Automatizados
- Creamos un Phising desde 0 PARTE 1
- Creamos un Phising desde 0 PARTE 2
- Configuración del Servidor y Alojar el Phising
- Exponer Nuestro Phising Fuera de la Red
- Adquirimos un Dominio Gratuito para el Phising
- Adquirir dominio y VPS (Opcional)
- Camuflar URL de Phising con dagd
- Man In the Middle - ARP y DNS Spoofing + Phising
Bug Bounty
- Iniciación al Bug Bounty | Programas VDP
- HackerOne | Hacktivity y Cómo Empezar
- Enumeración de Subdominios y Filtrar Resultados
- Filtrar por Dominios Activos con HTTPX y DOCKER
- Enumeración de Endpoints con Katana
- Enumeración de Endpoints con Waybackurls
- Kali para Bug Bounty + gf patterns
- Openbugbounty y Ejemplo de XSS
- HTML Injection en Bug Bounty
- Reportamos una Vulnerabilidad en OpenBugBounty
- Demostración Otro Ejemplo XSS en OpenBugBounty
- YesWeHack y Enumeración Extensa de Subdominios
- Analizar Archivos JavaScript de una Web
- Ejemplo OTP Bypass y File Upload
- Ejemplo de Information Disclosure en YesWeHack 27:01
- Vulnerabilidad CORS en Bug Bounty – Ejemplo 1
- Vulnerabilidad CORS en Bug Bounty – Ejemplo 2
- Vulnerabilidades en Buckets de Amazon Web Services
- BugBounty Directory – Targets con Menos Competencia
El Rincón del Hacker