Libreria MACantos
  • Libreria M.A Cantos
  • Pentesting
    • PentestTools
    • WriteUps
      • TryHackMe
        • Chocolate Factory
        • Lian_Yu
        • Valley
      • DockerLabs
        • [Muy Fácil] Obssesive
        • [Fácil] Whoiam
        • [Facil] Los 40 ladrones
        • [Fácil] Buscalove
        • [Fácil] ChocolateLovers
        • [Fácil] ConsoleLog
        • [Fácil] Winterfell
      • stacksmashers
  • Datos-Relevantes
    • Ataques mas comunes
    • Direccion correo personalizado por 0,99€
  • Apuntes
    • 🎴Curso de Introducción a Linux
      • Comandos Básicos Linux
      • Análisis de patrones
      • Control del flujo stderr-stdout, operadores y procesos en segundo plano
      • Descriptores de archivo
      • Permisos
        • Permisos especiales – SUID y SGID
        • Privilegios especiales - Capabilities
      • Estructura de directorios del sistema
      • Uso de bashrc y zshrc
      • Uso y manejo de Tmux
      • Uso y manejo de Kitty
      • Búsquedas a nivel de sistema
      • Uso del editor Vim
      • OverTheWhile [Practicas]
        • Conexiones SSH [Bandit0]
        • Lectura de archivos especiales [Bandit1 - Bandit2]
        • Directorio y archivos ocultos [Bandit3]
        • Detección del tipo y formato de archivo [Bandit4]
        • FIND - Búsquedas precisas de archivos [Bandit5 - Bandit6]
        • Métodos de filtrado de datos [Bandit7 - Bandit8]
        • Interpretación de archivos binarios [Bandit9]
        • Codificación y decodificación en base64 [Bandit10]
        • Cifrado césar y uso de tr para la traducción de caracteres [Bandit11]
        • Creamos un descompresor recursivo automático de archivos en Bash [Bandit12]
        • Manejo de pares de claves y conexiones SSH [Bandit13]
        • Uso de netcat para realizar conexiones [Bandit14]
        • Uso de conexiones encriptadas [Bandit15]
        • Escaneo de puertos en Bash [Bandit16]
        • Detección de diferencias entre archivos [Bandit17]
        • Ejecución de comandos por SSH [Bandit18]
        • Abusando de privilegio SUID para migrar de usuario [Bandit 19]
        • Jugando con conexiones [Bandit20]
        • Abusando de tareas Cron [Bandit 21-22-23]
          • Abusando de tareas Cron [Bandit21]
          • Abusando de tareas Cron [Bandit22]
          • Abusando de tareas Cron [Bandit23]
        • Comprendiendo las expresiones de las tareas Cron
        • Fuerza bruta aplicada a conexiones [Bandit24]
        • Escapando del contexto de un comando [Bandit25-26]
        • Operando con proyectos de Github [Bandit 27-28-29-30-31]
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
          • Operando con proyectos de Github
        • Argumentos posicionales en Bash [Bandit 32]
      • Scripts Bash
    • 🛤️Curso de Introducción al Hacking
      • Reconocimiento
        • nmap
          • Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
          • Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
          • Uso de scripts y categorías en nmap para aplicar reconocimiento
          • Creación de tus propios scripts en Lua para nmap
          • Alternativas para la enumeración de puertos usando descriptores de archivo
        • Validación del objetivo (Fijando un target en HackerOne)
        • Descubrimiento de correos electrónicos
        • Reconocimiento de imagenes
        • Enumeración de subdominios
        • Credenciales y brechas de seguridad
        • Identificación de las tecnologías en una página web
        • Fuzzing y enumeración de archivos en un servidor web
          • Fuzzing y enumeración de archivos en un servidor web (1/2)
          • Fuzzing y enumeración de archivos en un servidor web (2/2)
        • Google Dorks / Google Hacking (Los 18 Dorks más usados)
        • Identificación y verificación externa de la versión del sistema operativo
      • Dockers
      • Enumeración de servicios comunes y gestores de contenido
        • CodeName con SSH
      • Enumeración y explotación
        • Burpsuite
      • OWASP TOP 10 y vulnerabilidades web
        • SQL Injection
        • Cross-Site Scripting (XSS)
          • CookieHyjack
          • KeyLogger
        • XML External Entity Injection (XXE)
        • Local File Incrusion (LFI)
        • Remote File Inclusion (RFI)
        • Log Poisoning (LFI -> RCE)
        • Cross-Site Request Forgery (CSRF)
        • Server-Side Request Forgery (SSRF)
        • Server-Side Template Injection (SSTI)
        • Client-Side Template Injection (CSTI)
        • Padding Oracle
      • Pivoting
    • 🔎OSINT
      • Dirección de correo
Powered by GitBook
On this page

Was this helpful?

  1. Apuntes

Curso de Introducción al Hacking

PreviousScripts BashNextReconocimiento

Last updated 9 months ago

Was this helpful?

¿Quieres adentrarte al fascinante mundo del Hacking?, disfruta de este maravilloso curso de 53 horas donde serás guiado paso a paso por S4vitar con el objetivo de que aprendas a detectar y explotar vulnerabilidades.

¿Qué conocimientos previos necesito para este curso?

Para este curso es necesario que el usuario disponga de unas bases previas de Linux, ¡pero no te preocupes!, en caso de que veas que tu nivel aún no es el suficiente, puedes empezar primero por el curso de ‘Introducción a Linux‘, un curso de 15 horas donde aprenderás los conceptos básicos y fundamentales necesarios para maniobrar en un sistema Linux:

  • Enlace al curso de Introducción a Linux:

¿Qué requisitos necesito para poder hacer el curso?

Es esencial contar con un sistema operativo Linux orientado a pentesting, como Parrot OS o Kali Linux, para poder seguir y replicar algunas de las clases del curso.

Si no dispones de uno de estos sistemas, puede resultar difícil seguir ciertas lecciones y realizar las actividades prácticas. Por lo tanto, te recomendamos que obtengas uno de estos sistemas operativos antes de comenzar el curso.

Es importante mencionar que el sistema puede ser instalado de diferentes maneras, ya sea de forma nativa, a través de una configuración Dual Boot o mediante el uso de una máquina virtual (como VirtualBox o VMWare), lo importante es contar con un sistema operativo que te permita seguir y replicar las clases del curso sin problemas.

¿Qué conceptos voy a aprender en este curso?

La pregunta es, ¿qué no vas a aprender en este curso?, se trata de un curso bastante completo que pese a ser introductorio te dará unas muy buenas bases sólidas para iniciarte en el mundo del hacking ético.

En este curso, aprenderás los fundamentos básicos del hacking, incluyendo cómo realizar una evaluación de vulnerabilidades, cómo escanear y analizar sistemas y redes, cómo explotar vulnerabilidades y cómo reportar de manera efectiva los hallazgos.

¿Para qué certificaciones me prepara este curso?

Este curso está diseñado para que el alumnado obtenga los conocimientos necesarios para afrontar las certificaciones eJPTv2, eCPPTv2 y eWPT:

  • eLearnSecurity Junior Penetration Tester v2 (eJPTv2):

  • eLearnSecurity Certified Professional Penetration Tester v2 (eCPPTv2):

  • eLearnSecurity Web Application Penetration Testing (eWPT):

¿Cómo es la dinámica en cada una de las clases del curso?

La dinámica de cada clase del curso se enfoca en brindar a los estudiantes un enfoque práctico y hands-on.

En cada sesión, aprenderás a crear tus propios entornos controlados desde cero, lo que te permitirá practicar cada técnica de manera segura y sin poner en riesgo sistemas reales. Para lograr esto, utilizaremos herramientas como Docker para crear y manipular contenedores.

De esta manera, podrás experimentar y aplicar todo lo aprendido en un entorno seguro y controlado, lo que te dará la confianza necesaria para llevar tus conocimientos a situaciones del mundo real.

🛤️
https://hack4u.io/cursos/introduccion-a-linux/
Enlace a la certificación
Enlace a la certificación
Enlace a la certificación