Aprende a explotar vulnerabilidades reales con Metasploit mientras cursas el diplomado de seguridad informática ofensiva.

Aprende a utilizar Metasploit de forma profesional para identificar vulnerabilidades, ejecutar exploits controlados, gestionar payloads y validar el impacto real en pruebas de penetración, entendiendo cada fase del proceso en un curso incluido sin costo al inscribirte.
#11. Introducción al curso
  • Capítulo 1: Domina Metasploit desde cero con mentalidad de pentester19:46
  • Capítulo 2: Comprende la arquitectura interna de Metasploit a fondo15:51
  • Capítulo 3: Explora la estructura real de Metasploit en el sistema14:01
#22. Introducción a la línea de comando de Metasploit
  • Capítulo 4: Utiliza los comandos básicos de Metasploit con confianza13:32
  • Capítulo 5: la receta estándar para usar Metasploit como profesional18:33
  • Capítulo 6: Recolecta correos electrónicos usando auxiliares de Metasploit08:03
  • Capítulo 7: Realiza reconocimiento avanzado con Shodan desde Metasploit09:09
  • Capítulo 8: Enumera dominios y subdominios para ampliar tu superficie de ataque06:58
  • Capítulo 9: Descubre equipos activos en la red usando ARP Sweep06:40
  • Capítulo 10: Identifica hosts activos mediante sondas UDP03:56
  • Capítulo 11: Amplía el descubrimiento de red con UDP Sweep04:26
  • Capítulo 12: Escanea puertos TCP para identificar servicios expuestos12:09
  • Capítulo 13: Detecta puertos filtrados usando escaneo TCP SYN04:23
  • Capítulo 14: Analiza reglas de firewall con escaneo TCP ACK06:03
  • Capítulo 15: Identifica servicios Telnet de forma precisa07:25
  • Capítulo 16: Detecta y valida servicios FTP en la infraestructura04:10
  • Capítulo 17: Identifica servicios SSH y sus versiones exactas04:21
  • Capítulo 18: Identifica servicios SMTP y valida sus versiones reales03:35
  • Capítulo 19: Detecta y analiza servicios HTTP en la infraestructura05:06
  • Capítulo 20: Enumera servicios SMB y revela información del sistema04:43
  • Capítulo 21: Identifica servicios MySQL y sus versiones exactas04:48
  • Capítulo 22: Detecta y valida servicios PostgreSQL en red05:17
  • Capítulo 23: Organiza auditorías profesionales usando Workspaces07:01
  • Capítulo 24: Integra Nmap con Metasploit para escaneos avanzados07:46
  • Capítulo 25: Automatiza escaneos Nmap directamente desde Metasploit05:08
  • Capítulo 26: Analiza vulnerabilidades integrando OpenVAS con Metasploit18:00
  • Capitulo 27: Detecta y explota servicios vulnerables Samba10:03
  • Capitulo 28: Identificación técnica de Servicios SMB con nbtscan18:04
  • Capitulo 29: Exploit Eternal Blue servicio vulnerable SMB08:06
  • Capitulo 30: Deteccion de servicios RPC vulnerables13:21
  • Capitulo 31: Exploit Namepipe para ganar acceso13:45
#36. Explotación y post explotación
  • Capítulo 32: Ejecuta pivoting y ataques automáticos con Armitage14:32
  • Capítulo 33: Optimiza post-explotación desde Armitage15:41
  • Capítulo 34: Crea backdoors personalizados con Metasploit20:51
  • Capítulo 35: Evade antivirus usando templates y over-encoding20:12
  • Capítulo 36: Extrae información crítica tras comprometer Windows13:12
  • Capítulo 37: Profundiza la post-explotación avanzada en Windows13:36
  • Capítulo 38: Ejecuta post-explotación efectiva en sistemas Linux14:01
  • Capítulo 39: Escala privilegios y recolecta hashes en Linux15:03
  • Capítulo 40: Explota sistemas Linux y Windows paso a paso19:32
#47. Documentación con Metasploit
  • Capítulo 41: Construye informes profesionales de pentesting26:57