Curso de Hacking Ético y Ciberseguridad

Convertirte en alguien valioso para una empresa es infinitamente más fácil cuando sabes detectar y explotar vulnerabilidades

El mercado de la ciberseguridad necesita más de 500.000 profesionales a nivel global. Las empresas buscan perfiles que piensen ofensivamente pero protejan éticamente.

Esta formación te enseña exactamente eso.


¿Qué incluye el curso?

✅ 9 módulos con más de 100 tutoriales en vídeo ✅ Laboratorios reales con entornos vulnerables ✅ Herramientas: Burp Suite, Metasploit, Nmap, SQLmap... ✅ Soporte por email y comunidad privada ✅ Acceso ilimitado y actualizaciones incluidas ✅ Garantía de devolución de 15 días


Temario completo

Módulo 1 — Bienvenida e Introducción

Módulo 2 — Hacking en CMS (WordPress, Drupal, Joomla)

Módulo 3 — Hacking Web

Módulo 4 — Escalada de Privilegios

Módulo 5 — Persistencia en Linux y Windows

Módulo 6 — Hacking Windows y Active Directory

Módulo 7 — OSINT (Inteligencia en Fuentes Abiertas)

Módulo 8 — Ingeniería Social

Módulo 9 — Bug Bounty


¿Para quién es este curso?


Garantías

🔒 Acceso inmediato Tras la compra
♾️ Acceso permanente De por vida
🔄 Actualizaciones Incluidas sin coste extra
💰 Garantía 15 días de devolución
💬 Soporte Email, Telegram y Discord

120€ (IVA incluido)

Comprar Curso de Hacking Ético

Índice del curso

[OPCIONAL] - Preparación Previa
  • Presentación
  • Introducción a los Protocolos de Red
  • Ejemplos de Protocolos de Red
  • Protocolo FTP
  • Protocolo SSH
  • Protocolo HTTP y HTTPS
Bienvenida e Introducción
  • Introducción
  • Instalación y Configuración de Kali Linux 8:45
  • Dónde Obtener Laboratorios Vulnerables
  • Desplegar Laboratorios Vulnerables con Docker 6:22
  • Desplegar Laboratorios Vulnerables con VirtualBox 5:52
  • Encontrar Hosts dentro de mi Red 11:23
  • Escaneo de Puertos Básico 8:45
  • Escaneo de Vulnerabilidades con Nmap 7:10
  • Ejercicio Práctico Escaneos con Nmap
  • Resumen de lo Aprendido
  • Cuestionario Básico de Informática
Explotación Básica de Vulnerabilidades
  • Introducción
  • Explotando una Vulnerabilidad de Forma Automática
  • Explotando otra Vulnerabilidad de Forma Automática
  • Explotando una Vulnerabilidad de Forma Manual
  • Generador de Payloads msfvenom – PARTE 1
  • Generador de Payloads msfvenom – PARTE 2
  • Concepto de Wordlist y Fuzzing Web Básico
  • Entendiendo como Funciona un Servidor Web
  • Introducción a la Enumeración de Subdominios
  • Enumeración de Subdominios con WFUZZ 11:04
  • Enumeración de Subdominios con DNSDUMPSTER
  • Herramientas para Enumerar Subdominios
  • WebShell y Ejecución Remota de Comandos
  • Obtención de Acceso Remoto al Servidor
  • WebShell Automática e Intrusión al Servidor
  • Otro Ejemplo de WebShell
  • Proteger Acceso a la Información en Servidor Web
  • Concepto de Ataques de Fuerza Bruta
  • Configuración de Servidor FTP y Fuerza Bruta 11:13
  • Configuración de Servidor SSH y Fuerza Bruta 2:16
  • Ataque de Fuerza Bruta HTTP Basic Auth
  • Interceptación de Credenciales con WIRESHARK - HTTP
  • Interceptación de Credenciales con WIRESHARK - FTP 8:24
  • Análisis de Archivos .PCAP
  • Cuestionario Fundamentos Básicos del Hacking
Hacking Entornos WordPress y CMS
  • Presentación
  • Explorando WordPress
  • Enumeración Básica de WordPress
  • Enumeración de Usuarios y Plugins en WordPress
  • Acceso Servidor desde Panel Interno de WordPress
  • Enumeración de Plugins en WordPress Manual
  • Explotación de Vulnerabilidades Plugins
  • Creación de Plugins Maliciosos en WordPress
  • Vulnerabilidad de Academias de WordPress
  • Hacking en Entornos Drupal - PARTE 1 7:41
  • Hacking en Entornos Drupal - PARTE 2 6:03
  • Hacking en Entornos Drupal - PARTE 3 6:37
  • Hacking Entornos Joomla
  • Cuestionario Hacking Entornos CMS
Hacking Web
  • Introducción
  • Burp Suite y Configuración HTTPS 5:26
  • Burp Suite uso del Intruder y Repeater 9:22
  • Cómo Interceptar Tráfico HTTPS con Burp Suite
  • Certificado PortSwigger en Chrome + Foxy Proxy
  • Funcionamiento Básico Vulnerabilidad XSS
  • Robo de Credenciales con XSS
  • XSS Almacenado y Robo de Credenciales
  • Bypass Restricciones XSS
  • HTML Injection
  • Open Redirect Básico
  • Bypass Restricción Open Redirect EJEMPLO 1
  • Bypass Restricción Open Redirect EJEMPLO 2
  • Open Redirect Automático con Oralyzer
  • Enumeración de rutas y explotación con Oralyzer
  • Local File Inclusion 2:38
  • Obtención id-rsa con Local File Inclusion
  • Remote File Inclusion
  • Introducción a las Inyecciones SQL
  • Inyecciones SQL Automáticas con SQLmap 13:45
  • Inyecciones SQL automáticas con sqlmap – EJEMPLO 2 7:20
  • Inyecciones SQL con SQLMAP Silenciosas
  • Inyecciones SQL de Segundo Orden
  • Inyecciones noSQL Bases de Datos MongoDB
  • Vulnerabilidad IDOR – PARTE 1
  • Vulnerabilidad IDOR – PARTE 2
  • Ejercicio IDOR Entorno Real
  • Vulnerabilidad Race Condition PARTE 1
  • Vulnerabilidad Race Condition PARTE 2
  • Vulnerabilidad SSRF
  • Vulnerabilidad SSRF - Parte 2
  • Vulnerabilidad CSRF - Parte 1
  • Vulnerabilidad CSRF - Parte 2
  • Command Injection - PARTE 1
  • Command Injection - PARTE 2
  • Vulnerabilidad SSTI
  • ¿Qué es una API?
  • Hacking Básico de una API
  • Inyección SQL en una API
  • Enumeración de Rutas y Parámetros de una API
  • Nikto - Análisis Automático de Vulnerabilidades
  • Nuclei - Análisis Automático de Vulnerabilidades
  • Creamos Nuestras Propias Plantillas con Nuclei
  • Cuestionario Hacking Web
Escalada de Privilegios (Linux)
  • Introducción
  • Escalada de Privilegios en Linux Mediante Sudo 10:30
  • Escalada de Privilegios Mediante Binarios SUID 12:20
  • Escalada de Privilegios Python Library Hijacking
  • Tratamiento de la TTY
  • Path Hijacking
  • Path Hijacking – PARTE 2
  • Capabilities y LinPEAS
  • Escalada de Privilegios – Panel de Ayuda – PARTE 1
  • Escalada de Privilegios – Panel de Ayuda – PARTE 2
  • Escalada Privilegios con APT
  • Fuerza Bruta Usuarios - su
  • Enumeración de Puertos Internos
  • Port Forwarding de un Puerto Interno
  • Privesc Script de Bash Operadores Lógicos
  • Análisis de Archivo .PCAP en Escaladas de Privilegios
  • Cuestionario Escalada de Privilegios Linux
Persistencia en Linux
  • Presentación
  • Persistencia Básica con Crontab
  • Persistencia como Root en Crontab
  • Persistencia Protocolo SSH
  • Persistencia Mediante ALIAS
  • Persistencia Mediante .bashrc
  • Persistencia Mediante Clave Pública SSH
  • Cuestionario Persistencia en Linux
Hacking Windows y Active Directory
  • Introducción
  • Explotación de Vulnerabilidades Windows Obsoletos
  • Cómo Enumerar y Explotar el puerto 445 SMB 9:49
  • Cómo Explotar El Protocolo SMB con Metasploit 8:17
  • Protocolo Rdp En Windows Y Enumeración Básica 10:16
  • Enumeración De Usuarios Samba Y Uso De Rpcclient 9:32
  • Webshell ASPX en Servidor Microsoft IIS 20:16
  • Bypass Antivirus de Windows PARTE 1
  • Bypass Antivirus de Windows PARTE 2
  • Bypass Antivirus de Windows PARTE 3
  • Bypass Antivirus Windows + Conexión Fuera de Red
  • ¿Qué es Active Directory?
  • Enumeración básica del Entorno AD
  • Enumeración de Usuarios de un Dominio
  • Enumeración de Usuarios de un Dominio – OPCIÓN 2
  • Cómo Efectuar un Ataque ASREP-Roast
  • Enumeracion de Recursos Compartidos
  • Uso Básico de Impacket y Pass-The-Hash
  • Enumeración de Usuarios Mediante RID Brute Force
  • Password Spraying con Netexec
  • Explotación Kerberoasting
  • Diferencias entre PSEXEC, WINRM y RDP
  • Ejercicio Práctico PSEXEC y WINRM
  • Ejercicio Práctico RDP
  • Enumeración de Usuarios a través de Kerberos
  • Fuerza Bruta en Kerberos y SMB
  • LLMNR Poisoning
  • Intensificación y Repaso de Hacking AD
Escalada de Privilegios Windows y Active Directory
  • Presentación PrivEsc en Active Directory
  • Escalada Privilegios en Windows Automática PARTE 1
  • Escalada Privilegios en Windows Automática PARTE 2
  • SharpHound, BloodHound y Neo4j
  • Uso de bloodhound.py
  • Privilegio SeBackupPrivilege
  • Privilegio SeImpersonatePrivilege
  • Escalada de Privilegios con winPEAS
Persistencia en Windows
  • ¿Qué es un Servidor C2 (Command and Control)?
  • Uso de Sliver como C2
  • Uso de Metasploit como C2 (Parcialmente)
  • Evasión del Antivirus con Shellcode de Sliver
Explotación de Vulnerabilidades y CVE
  • Presentación
  • Explotación Manual CVE-2018-7600
  • Hacking Tomcat 9:14
  • Hacking Jenkins – Fuerza Bruta
  • Reverse Shell Groovy Script (Linux) 22:33
  • Reverse Shell Groovy Script (Windows) 8:10
  • Vulnerabilidad Jenkins CVE-2024-23897
  • Vulnerabilidad Sudo CVE-2025-32463
  • Explotación Vulnerabilidad ShellShock
  • Hacking en n8n
OSINT
  • Obtención de Correos de una Empresa
  • Obtención de Correos de una Empresa – PARTE 2
  • Obtención de correos de una empresa PARTE 3
  • Obtener Información del Propietario de un email
  • Filtraciones de contraseñas de fuentes publicas
  • Filtraciones Contraseñas Fuentes Publicas PARTE 2
  • Google Dorking PARTE 1
  • Google Dorking PARTE 2
  • Google Dorking PARTE 3
  • Google Dorking PARTE 4
  • Investigación de un Dominio (crt.sh)
  • Enumeración de Webs Vulnerables a XSS con Dorking
  • Enumeración Google Drive con Google Dorking
  • Detectar en qué Webs está Registrado un Email
  • Acceder a Documentos Eliminados de un Objetivo
Ingeniería Social
  • Ataques de Phising Automatizados
  • Creamos un Phising desde 0 PARTE 1
  • Creamos un Phising desde 0 PARTE 2
  • Configuración del Servidor y Alojar el Phising
  • Exponer Nuestro Phising Fuera de la Red
  • Adquirimos un Dominio Gratuito para el Phising
  • Adquirir dominio y VPS (Opcional)
  • Camuflar URL de Phising con dagd
  • Man In the Middle - ARP y DNS Spoofing + Phising
Bug Bounty
  • Iniciación al Bug Bounty | Programas VDP
  • HackerOne | Hacktivity y Cómo Empezar
  • Enumeración de Subdominios y Filtrar Resultados
  • Filtrar por Dominios Activos con HTTPX y DOCKER
  • Enumeración de Endpoints con Katana
  • Enumeración de Endpoints con Waybackurls
  • Kali para Bug Bounty + gf patterns
  • Openbugbounty y Ejemplo de XSS
  • HTML Injection en Bug Bounty
  • Reportamos una Vulnerabilidad en OpenBugBounty
  • Demostración Otro Ejemplo XSS en OpenBugBounty
  • YesWeHack y Enumeración Extensa de Subdominios
  • Analizar Archivos JavaScript de una Web
  • Ejemplo OTP Bypass y File Upload
  • Ejemplo de Information Disclosure en YesWeHack 27:01
  • Vulnerabilidad CORS en Bug Bounty – Ejemplo 1
  • Vulnerabilidad CORS en Bug Bounty – Ejemplo 2
  • Vulnerabilidades en Buckets de Amazon Web Services
  • BugBounty Directory – Targets con Menos Competencia