Modalidad 100% Online. Entrenamiento desde donde estés.
Este diplomado intensivo tiene una duración total de 14 horas de formación práctica, enfocadas 100% en desarrollar tus habilidades como Pentester profesional.
#1Introducción
Bienvenida02:43
Capítulo 1: Domina los fundamentos éticos y técnicos del hacking desde cero13:57
Capítulo 2: Evita problemas legales al ofrecer servicios de hacking ético10:33
Capítulo 3: Pentesting vs. análisis de vulnerabilidades qué debes saber y cuándo usar cada uno11:49
#2Recolección de Información
Capítulo 4: Integra IA en tus auditoras y multiplica tu productividad14:49
Capítulo 5: Potencia tu reconocimiento pasivo con OSINT e inteligencia artificial13:00
Capítulo 6: Domina el arte del hacking con buscadores y encuentra lo que otros no ven09:36
Capítulo 7: Descubre correos, subdominios y datos clave en segundos17:41
Capítulo 8: Descubre identidades ocultas con imágenes, rostros y metadatos16:55
Capítulo 9: Descubre sistemas y credenciales filtradas sin dejar rastro11:30
#3Enumeración
Capítulo 10: Crea diccionarios potentes y comienza la enumeración activa10:39
Capítulo 11: Descubre subdominios ocultos usando solo fuentes públicas09:45
Capítulo 12: Automatiza el reconocimiento y detecta subdominios vulnerables en minutos16:05
Capítulo 13: Domina Nmap como un hacker ético profesional08:41
Capítulo 14: Detecta vulnerabilidades reales con OpenVAS como un profesional14:18
Capítulo 15: Explota al máximo Nessus y OpenVAS sin romper el bolsillo06:26
Capítulo 16: Crea políticas de escaneo avanzadas y reportes profesionales con Nessus11:48
#4Análisis
Capítulo 17: Elige la ruta más efectiva para tu pentesting10:03
#5Explotación (y Post-Explotación)
Capítulo 18: Domina la explotación y convirtela en tu ventaja07:45
Capítulo 19: Cómo detectar y superar las defensas invisibles en aplicaciones09:58
Capítulo 20: Descubre rutas ocultas y dominios con técnicas de enumeración10:04
Capítulo 21: Descubre rutas ocultas con GoSpider y GoBuster10:55
Capítulo 22: Domina Burp Suite y lleva tu pentesting al siguiente nivel09:42
Capítulo 23: Domina Burp Suite Pro para auditorías más efectivas13:50
Capítulo 24: Domina el uso de Intruder para automatizar ataques web06:06
Capítulo 29: Multiplica tu poder con plugins ocultos en Burp Suite07:38
Capítulo 30: Crea y personaliza plugins en Burp Suite con ChatGPT17:20
Capítulo 31: OWASP Top 10 – Posición 10 – Server Side Request Forgery (SSRF)12:10
Capítulo 32: OWASP Top 10 - Posición 9 - Fallo en registro y monitoreo05:56
Capítulo 34: OWASP Top 10 – Posición 7 – Fallas de identificación y autenticación06:02
Capítulo 35: OWASP Top 10 – Posición 6 – "Componentes con vulnerabilidades conocidas"10:58
Capítulo 36: OWASP Top 10 - Posición 5 - Configuración de seguridad incorrecta09:44
Capítulo 37: OWASP Top 10 - Posición 4 - Diseño inseguro08:37
Capítulo 38: OWASP Top 10 - Posición 3 - Cross-Site Scripting (XSS)14:30
Capítulo 39: OWASP Top 10 - Posición #3 - Inyección SQL14:35
Capítulo 40: Descubre vulnerabilidades ocultas más allá del Top 1013:10
Capítulo 41: Domina las inyecciones ocultas y protege tus sistemas07:12
Capítulo 42: Evita accesos indebidos y protege la información crítica05:24
Capítulo 43: Automatiza auditorías sin poner en riesgo la producción08:03
Capítulo 44: Configura escaneos automatizados de forma precisa y efectiva06:45
Capítulo 45: Valida fallos con pruebas de concepto reales y confiables07:06
Capítulo 46: Automatiza escaneos masivos y reportes con Netsparker03:43
Capítulo 47: Explora Acunetix, el escáner líder de vulnerabilidades web10:15
Capítulo 48: Automatiza escaneos masivos con la API de Acunetix09:27
Capítulo 49: Descubre OWASP ZAP, el proxy open source más versátil13:46
Capítulo 50: Combina herramientas y evita falsos positivos en tus auditorías11:00
Capítulo 51: Privacidad, cumplimiento normativo y GDPR12:42
Capítulo 52: Configura reglas pasivas y domina el uso de breakpoints12:01
Capítulo 53: Automatiza ZAP con línea de comandos y su API14:45
Capítulo 54: Automatiza auditorías continuas con ZAP Automation Framework10:47
Capítulo 55: Integra ZAP con API y Docker para auditorías continuas08:35
Capítulo 56: Extrae y analiza APKs con Android Debug Bridge y MobSF06:18
Capítulo 57: Analiza aplicaciones móviles con un escáner automatizado06:33
Capítulo 58: Descubre cómo superar bloqueos de root en tus pruebas móviles11:50
Capítulo 59: Analiza apps móviles y detecta riesgos ocultos07:50
Capítulo 60: Domina Frida para manipular aplicaciones en tiempo real10:13
Capítulo 61: Inyecta y manipula funciones en Android con Frida09:07
Capítulo 62: Domina el bypass de seguridad en apps móviles09:07
Capítulo 63: Supera bloqueos de seguridad con técnicas de bypass efectivas09:08
Capítulo 64: Domina el SSL Pinning y controla la interceptación de tráfico07:13
Capítulo 65: Rompe el bloqueo del SSL Pinning en tus pruebas móviles05:30
Capítulo 66: Adapta exploits existentes y gana ventaja en tus auditorías12:39
Capítulo 67: Domina la explotación con shells y vulnerabilidades reales14:55
Capítulo 68: Domina Metasploit para auditorías rápidas y efectivas12:50
Capítulo 69: Domina Metasploit para explotar vulnerabilidades en minutos13:50
Capítulo 70: Domina la explotación de vulnerabilidades con CVEs reales11:45
Capítulo 71: Domina la pos-explotación para maximizar tus hallazgos11:03
Capítulo 72: Domina la post-explotación para mantener acceso seguro13:58
Capítulo 73: Domina la persistencia y la post-explotación con confianza09:32
Capítulo 74: Domina la enumeración en Windows y Linux paso a paso14:45
Capítulo 75: Extrae credenciales y domina técnicas de post-explotación11:47
Capítulo 76: Domina Meterpreter y sus comandos más útiles en auditorías14:09
Capítulo 77: Automatiza auditorías y multiplica tu impacto en minutos14:19
Capítulo 78: Domina el trabajo en equipo y el arte del pivoting13:20
Capítulo 79: Cómo usar exploits en archivos para comprometer sistemas13:35
Capítulo 80: Domina ataques de red y evita vulnerabilidades ocultas17:01
Capítulo 81: Domina ataques a controladores de dominio paso a paso15:25
Capítulo 82: Descubre vulnerabilidades ocultas en routers y dispositivos olvidados16:06
#6Documentación
Capítulo 83: Domina la documentación para que tu auditoría tenga impacto13:21
Capítulo 84: Cómo presentar informes que convencen y generan confianza12:39
#7Cierre
Capítulo 85: Crea tu camino en seguridad informática y gana independencia12:02
Esto no es un curso. Es un entrenamiento real para un trabajo real.
De 0 experiencia a ser capaz de auditar sistemas, encontrar vulnerabilidades reales y ganar dinero como hacker ético profesional.