Introducción al Hacking Ético: S4vitar - Hack4u
Publicado: sábado, nov. 29, 2025 - Post actualizado: sábado, nov. 29, 2025
¿Te gustaría adentrarte al mundo del Hacking y aprender todo sobre Red Team desde cero?
En este curso aprenderás a identificar y explotar de manera práctica vulnerabilidades de la misma forma que haría un atacante.
Contiene:
- → 1. bienvenido al curso
- → 2. requisitos antes de empezar
- → 3. creacion y gestion de usuarios
- → 4. asignacion e interpretacion de permisos
- → 5. ejemplos practicos de asignacion e interpretacion de permisos
- → 6. lectura e interpretacion numerica
- → 7. explotacion de permisos SUID
- → 8. explotacion y abuso de los privilegios
- → 9. explotacion de tareas cron
- → 10. deteccion de tareas cron a traves de un scrip en bash
- → 11. explotacion de un path hijacking frente a un binario SUID
- → 12. explotacion de un pATH Hijacking frente a un binario UID 2
- → 13. explotacion y abuso de las capabilities en linux
- → 14. que es pentesting
- → 15. fase de reconocimiento inicial enumeracion de puertos con nmap
- → 16. creando una pequena utilidad en bash para el filtrado de puertos
- → 17. deteccion de version y servicios con nmap
- → 18. tecnicas para agilizar nuestros escaneos con nmap
- → 19. creacion de herramienta en bash para la deteccion de puertos TCP abiertos
- → 20. creacion de herramienta en bash para el descubrimiento de equipos en la red
- → 21. reconocimiento a traves de los scripts que incorpora nmap por categoria
- → 22. uso de scripts especificos de nmap y uso de analizadores de trafico
- → 23. uso de wireshark para el analisis de trafico en la red
- → 24. creacion de script en python3 para identificar el sistema operativo
- → 25. terminamos el script en python3 para identificar el OS
- → 26. uso de wfuzz para hacer fuzzing
- → 27. fuzzing de extensiones de archivo con wfuzz _uso de multiples payloads
- → 28. uso de dirbuster para hacer fuzzing
- → 29. uso de dirb para hacer fuzzing
- → 30. uso de gobuster para hacer fuzzing
- → 31. uso de dirsearch para hacer fuzzing
- → 32. tecnicas de enumeracion bajo un servidor web 1
- → 33. tecnicas de enumeracion bajo un servidor web 2
- → 34. hackeando nuestra primera maquina
- → 35. hackeando nuestra primera maquina 2
- → 36. tratamiento de la TTY tras una untrusion
- → 37. como identificamos una vulnerabilidad
- → 38. uso de searchsploit y exploit-db para la busqueda de vulnerabilidades
- → 39. diferencias entre vulnerabilidades locales y remotas
- → 40. uso de la herramienta metasploit
- → 41. creacion de un listener desde metasploit y acceso al equipo comprometido
- → 42. explotacion manual de la vulnerabilidad anteriormente encontrada
- → 43. uso de la herramienta BurpSuite
- → 44. burpsuite - definicion de scope y compremetiendo un servidor web
- → 45. burpsuite - comprometemos el servidor web y accedemos al sistema
- → 46. burpsuite uso del repeater y explotando un caso practico
- → 47. burpsuite - uso del intruder y explotando un caso practico
- → 48. que es hack the box
- → 49. explotando vulnerabilidad local file inclusion LFI
- → 50. explotando vulnerabilidad local file inclusion LFI parte 2
- → 51. explotando vulnerabilidad log poisoning - LFI to RCE
- → 52. explotando vulnerabilidad remote file inclusion RFI
- → 53. explotando vulnerabilidad HTML injection y XSS _cross-site scripting
- → 54. explotando vulnerabilidad cross-site request forgery CSRF
- → 55. explotando vulnerabilidad server - side request forgery SSRF
- → 56. explotando vulnerabilidad SQL injection - SQLmap
- → 57. explotando vulnerabilidad SQL injection - metodo manual parte 1
- → 58. explotando vulnerabilidad SQL injection - metodo manual parte 2
- → 59. explotando vulnerabilidad SQL injection - metodo manual parte 3
- → 60. explotando vulnerabilidad padding oracle attack - padbuster
- → 61. explotando vulnerabilidad padding oracle attack - burpsuite bit flipper
- → 62. explotando vulnerabilidad shellshock
- → 63. explotando vulnerabilidad XML External Entity Injection XXE
- → 64. explotando vulnerabilidad Domain zone transfer
- → 65. explotando vulnerabilidades de tipo Insecure Desarialization
- → 66. explotando vulnerabilidad type juggling sobre panel login
- → 67. concepto de escalada de privilegios
- → 68. abuso del sudoers para escalar privilegios
- → 69. abuso de permisos SUID para escalar privilegios
- → 70. abuso de las capabilities para escalar privilegios
- → 71. path hijacking library hijacking
- → 72. abuso del kernel para escalar privilegios
- → 73. reconocimiento del sistema
- → 74. nos vemos en otra ocasion
Este curso es parte de un pack de cursos, para conseguir este curso debe adquirir el pack completo, revise los detalles del pack.
Ir a la publicación del pack
S4vitar - Hack4u: Colección completa de cursos (Marcelo Vázquez)
En Hack4u encontrarás los mejores cursos de hacking ético online para formarte desde cero y dominar el pentesting.

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.
Ir a los comentarios