Get -% discount on bulk purchases
Hasta menos de $ 1 dólar por curso, comprando vários cursos.!
Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas...  Grandes descuentos en compras y pedidos masivos. !Consigue contenidos para tu sitio web.! ¿Eres RESELLER y/o También necesitas un sitio web?. Contáctanos, tenemos grandes ofertas... 

Introducción al Hacking Ético: S4vitar - Hack4u

Introducción al Hacking Ético: S4vitar - Hack4u

Publicado: sábado, nov. 29, 2025 - Post actualizado: sábado, nov. 29, 2025

@

¿Te gustaría adentrarte al mundo del Hacking y aprender todo sobre Red Team desde cero?


En este curso aprenderás a identificar y explotar de manera práctica vulnerabilidades de la misma forma que haría un atacante.

Contiene:

  • → 1. bienvenido al curso
  • → 2. requisitos antes de empezar
  • → 3. creacion y gestion de usuarios
  • → 4. asignacion e interpretacion de permisos
  • → 5. ejemplos practicos de asignacion e interpretacion de permisos
  • → 6. lectura e interpretacion numerica
  • → 7. explotacion de permisos SUID
  • → 8. explotacion y abuso de los privilegios
  • → 9. explotacion de tareas cron
  • → 10. deteccion de tareas cron a traves de un scrip en bash
  • → 11. explotacion de un path hijacking frente a un binario SUID
  • → 12. explotacion de un pATH Hijacking frente a un binario UID 2
  • → 13. explotacion y abuso de las capabilities en linux
  • → 14. que es pentesting
  • → 15. fase de reconocimiento inicial enumeracion de puertos con nmap
  • → 16. creando una pequena utilidad en bash para el filtrado de puertos
  • → 17. deteccion de version y servicios con nmap
  • → 18. tecnicas para agilizar nuestros escaneos con nmap
  • → 19. creacion de herramienta en bash para la deteccion de puertos TCP abiertos
  • → 20. creacion de herramienta en bash para el descubrimiento de equipos en la red
  • → 21. reconocimiento a traves de los scripts que incorpora nmap por categoria
  • → 22. uso de scripts especificos de nmap y uso de analizadores de trafico
  • → 23. uso de wireshark para el analisis de trafico en la red
  • → 24. creacion de script en python3 para identificar el sistema operativo
  • → 25. terminamos el script en python3 para identificar el OS
  • → 26. uso de wfuzz para hacer fuzzing
  • → 27. fuzzing de extensiones de archivo con wfuzz _uso de multiples payloads
  • → 28. uso de dirbuster para hacer fuzzing
  • → 29. uso de dirb para hacer fuzzing
  • → 30. uso de gobuster para hacer fuzzing
  • → 31. uso de dirsearch para hacer fuzzing
  • → 32. tecnicas de enumeracion bajo un servidor web 1
  • → 33. tecnicas de enumeracion bajo un servidor web 2
  • → 34. hackeando nuestra primera maquina
  • → 35. hackeando nuestra primera maquina 2
  • → 36. tratamiento de la TTY tras una untrusion
  • → 37. como identificamos una vulnerabilidad
  • → 38. uso de searchsploit y exploit-db para la busqueda de vulnerabilidades
  • → 39. diferencias entre vulnerabilidades locales y remotas
  • → 40. uso de la herramienta metasploit
  • → 41. creacion de un listener desde metasploit y acceso al equipo comprometido
  • → 42. explotacion manual de la vulnerabilidad anteriormente encontrada
  • → 43. uso de la herramienta BurpSuite
  • → 44. burpsuite - definicion de scope y compremetiendo un servidor web
  • → 45. burpsuite - comprometemos el servidor web y accedemos al sistema
  • → 46. burpsuite uso del repeater y explotando un caso practico
  • → 47. burpsuite - uso del intruder y explotando un caso practico
  • → 48. que es hack the box
  • → 49. explotando vulnerabilidad local file inclusion LFI
  • → 50. explotando vulnerabilidad local file inclusion LFI parte 2
  • → 51. explotando vulnerabilidad log poisoning - LFI to RCE
  • → 52. explotando vulnerabilidad remote file inclusion RFI
  • → 53. explotando vulnerabilidad HTML injection y XSS _cross-site scripting
  • → 54. explotando vulnerabilidad cross-site request forgery CSRF
  • → 55. explotando vulnerabilidad server - side request forgery SSRF
  • → 56. explotando vulnerabilidad SQL injection - SQLmap
  • → 57. explotando vulnerabilidad SQL injection - metodo manual parte 1
  • → 58. explotando vulnerabilidad SQL injection - metodo manual parte 2
  • → 59. explotando vulnerabilidad SQL injection - metodo manual parte 3
  • → 60. explotando vulnerabilidad padding oracle attack - padbuster
  • → 61. explotando vulnerabilidad padding oracle attack - burpsuite bit flipper
  • → 62. explotando vulnerabilidad shellshock
  • → 63. explotando vulnerabilidad XML External Entity Injection XXE
  • → 64. explotando vulnerabilidad Domain zone transfer
  • → 65. explotando vulnerabilidades de tipo Insecure Desarialization
  • → 66. explotando vulnerabilidad type juggling sobre panel login
  • → 67. concepto de escalada de privilegios
  • → 68. abuso del sudoers para escalar privilegios
  • → 69. abuso de permisos SUID para escalar privilegios
  • → 70. abuso de las capabilities para escalar privilegios
  • → 71. path hijacking library hijacking
  • → 72. abuso del kernel para escalar privilegios
  • → 73. reconocimiento del sistema
  • → 74. nos vemos en otra ocasion



Este curso es parte de un pack de cursos, para conseguir este curso debe adquirir el pack completo, revise los detalles del pack.
Ir a la publicación del pack

S4vitar - Hack4u: Colección completa de cursos (Marcelo Vázquez)

En Hack4u encontrarás los mejores cursos de hacking ético online para formarte desde cero y dominar el pentesting.

Comentarios | Reportar links

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.

Ir a los comentarios