Introducción al Hacking Web
Las vulnerabilidades web están en todas partes. Aprende a encontrarlas antes que los atacantes.
La mayoría de los ataques reales explotan aplicaciones web. Este curso te enseña exactamente cómo funcionan, cómo se explotan y cómo protegerse.
Enfoque 100% práctico con laboratorios reales.
¿Qué aprenderás?
✅ Vulnerabilidades XSS (Cross-Site Scripting) ✅ Inyecciones SQL con SQLmap ✅ Local File Inclusion (LFI) ✅ File Upload bypass ✅ Burp Suite: Interceptación y manipulación de peticiones ✅ Fuzzing web: Gobuster, Wfuzz, DIRB ✅ Hacking en CMS: WordPress, Drupal ✅ Tratamiento de TTY post-intrusión ✅ Webshells y técnicas de post-explotación
¿Qué incluye el curso?
✅ Tutoriales en vídeo paso a paso ✅ Laboratorios con entornos vulnerables reales ✅ Soporte por email y comunidad privada ✅ Acceso ilimitado y permanente ✅ Garantía de devolución de 15 días
¿Para quién es este curso?
- Personas que quieren iniciarse en el hacking web
- Desarrolladores que quieren entender cómo se explotan sus aplicaciones
- Aspirantes a certificaciones como eJPT, OSCP o Bug Bounty hunters
- Cualquier persona interesada en la seguridad de aplicaciones web
Garantías
| 🔒 Acceso inmediato | Tras la compra |
| ♾️ Acceso permanente | De por vida |
| 🔄 Actualizaciones | Incluidas sin coste extra |
| 💰 Garantía | 15 días de devolución |
| 💬 Soporte | Email, Telegram y Discord |
18,90€ (IVA incluido)
Comprar Introducción al Hacking Web
Índice del curso
Presentación del Curso
- Bienvenido al Curso 1:13
- Preparación del Laboratorio 2:27
Introducción a HTTP
- ¿Qué es el Protocolo HTTP? 0:50
- ¿Qué es una URL? 1:09
- Métodos HTTP 2:12
- Header HTTP 2:24
- Body-Request HTTP 5:20
- Códigos de Estado HTTP 3:46
- Headers de Respuesta 5:43
- Body Response 3:57
- HTTP vs HTTPS 4:53
- Cookies HTTP 3:38
Proxies HTTP
- Proxies HTTP 1:26
- FoxyProxy 3:08
- Intercept 6:34
- Repeater 3:40
- Intruder 13:27
- Comparer 3:39
- Decoder 2:23
Introducción al protocolo DNS
- DNS – Explicación 1:33
- ¿Qué es el Virtual Hosting? 2:20
- SecurityTrails 2:47
- AssetFinder 1:58
- Subfinder 1:47
- KnockPy 3:45
Introducción al desarrollo web – HTML
- Presentación HTML 3:52
- Etiquetas Básicas HTML 17:15
- Comparando HTML 5:10
Introducción al desarrollo web – CSS
- ¿Qué es CSS? 1:24
- Creación de un CSS básico 5:23
- Analizando hoja CSS 2:42
Introducción al desarrollo web – PHP
- ¿Qué es PHP? 2:04
- Hola Mundo PHP 3:23
- Variables en PHP 2:29
- Interacción con Parámetros GET 3:11
- Interacción con Formularios HTML 5:29
- Estructuras de Control en PHP 4:16
- Proyecto Final de Módulo – Web Shell 10:13
Introducción al desarrollo web – JS
- ¿Qué es Javascript? 2:05
- Sintaxis Básica de Javascript 4:14
- Variables en Javascript 4:08
- Interacción con Formularios Mediante Javascript 5:23
- Interacción con las Cookies desde Javascript 4:27
- Creando un Cookie Stealer con Javascript 4:14
Introducción a las bases de datos SQL
- ¿Qué es MySQL? 1:50
- Creación y Eliminación de una Base de Datos 2:28
- Creación de Tablas 2:51
- Consultas Básicas SQL 5:02
- Filtrado de Consultas SQL 5:47
- Ordenando y Limitando los Resultados 5:15
- Unión de Consultas SQL 2:34
Hacking Web
- Despliegue del Entorno Vulnerable 5:52
- Metodología de un Pentest Web 2:03
- Tecnologías Web 4:00
- Instalación de SecLists 1:31
- Fuzzing con Gobuster 5:22
- WFUZZ 4:56
- Vhost 5:29
- Directory Listing 5:34
- PHPMyadmin 3:54
- PHPinfo 4:37
- SQLi – Explicación 1:21
- SQLI Login Bypass 5:29
- SQLi Extracción de datos 16:05
- SQLi to LFI 4:57
- SQLi to RCE 7:34
- SQLMap 4:47
- HTMLi y XSS – Explicación 1:15
- HTMLi y XSS – Reflected 6:17
- HTMLi y XSS – Stored 3:12
- Creando un Cookie Stealer con XSS 2:57
- Cross Site Request Forgery 5:39
- Local File Inclusion – Explotación 2:38
- Local File Inclusion – Wrappers PHP 2:19
- LFI – Enumeración de Archivos 3:27
- LFI to RCE – Log Poisoning 3:55
- Broken Access Control 4:48
- Abusando de una Subida de Archivos 5:02
- Explotando un User Enumeration 6:16
- Server Side Request Forgery 5:05
Intensificación en Hacking Web
- Broken Access Control – Intensificación – 1h 1:03:15
- Information Disclosure – 0.5h 27:01
El Rincón del Hacker