Modalidad 100% Online. Entrenamiento desde donde estés.

Este diplomado intensivo tiene una duración total de 14 horas de formación práctica, enfocadas 100% en desarrollar tus habilidades como Pentester profesional.

#1Introducción
  • Bienvenida02:43
  • Capítulo 1: Domina los fundamentos éticos y técnicos del hacking desde cero13:57
  • Capítulo 2: Evita problemas legales al ofrecer servicios de hacking ético10:33
  • Capítulo 3: Pentesting vs. análisis de vulnerabilidades qué debes saber y cuándo usar cada uno11:49
#2Recolección de Información
  • Capítulo 4: Integra IA en tus auditoras y multiplica tu productividad14:49
  • Capítulo 5: Potencia tu reconocimiento pasivo con OSINT e inteligencia artificial13:00
  • Capítulo 6: Domina el arte del hacking con buscadores y encuentra lo que otros no ven09:36
  • Capítulo 7: Descubre correos, subdominios y datos clave en segundos17:41
  • Capítulo 8: Descubre identidades ocultas con imágenes, rostros y metadatos16:55
  • Capítulo 9: Descubre sistemas y credenciales filtradas sin dejar rastro11:30
#3Enumeración
  • Capítulo 10: Crea diccionarios potentes y comienza la enumeración activa10:39
  • Capítulo 11: Descubre subdominios ocultos usando solo fuentes públicas09:45
  • Capítulo 12: Automatiza el reconocimiento y detecta subdominios vulnerables en minutos16:05
  • Capítulo 13: Domina Nmap como un hacker ético profesional08:41
  • Capítulo 14: Detecta vulnerabilidades reales con OpenVAS como un profesional14:18
  • Capítulo 15: Explota al máximo Nessus y OpenVAS sin romper el bolsillo06:26
  • Capítulo 16: Crea políticas de escaneo avanzadas y reportes profesionales con Nessus11:48
#4Análisis
  • Capítulo 17: Elige la ruta más efectiva para tu pentesting10:03
#5Explotación (y Post-Explotación)
  • Capítulo 18: Domina la explotación y convirtela en tu ventaja07:45
  • Capítulo 19: Cómo detectar y superar las defensas invisibles en aplicaciones09:58
  • Capítulo 20: Descubre rutas ocultas y dominios con técnicas de enumeración10:04
  • Capítulo 21: Descubre rutas ocultas con GoSpider y GoBuster10:55
  • Capítulo 22: Domina Burp Suite y lleva tu pentesting al siguiente nivel09:42
  • Capítulo 23: Domina Burp Suite Pro para auditorías más efectivas13:50
  • Capítulo 24: Domina el uso de Intruder para automatizar ataques web06:06
  • Capítulo 29: Multiplica tu poder con plugins ocultos en Burp Suite07:38
  • Capítulo 30: Crea y personaliza plugins en Burp Suite con ChatGPT17:20
  • Capítulo 31: OWASP Top 10 – Posición 10 – Server Side Request Forgery (SSRF)12:10
  • Capítulo 32: OWASP Top 10 - Posición 9 - Fallo en registro y monitoreo05:56
  • Capítulo 34: OWASP Top 10 – Posición 7 – Fallas de identificación y autenticación06:02
  • Capítulo 35: OWASP Top 10 – Posición 6 – "Componentes con vulnerabilidades conocidas"10:58
  • Capítulo 36: OWASP Top 10 - Posición 5 - Configuración de seguridad incorrecta09:44
  • Capítulo 37: OWASP Top 10 - Posición 4 - Diseño inseguro08:37
  • Capítulo 38: OWASP Top 10 - Posición 3 - Cross-Site Scripting (XSS)14:30
  • Capítulo 39: OWASP Top 10 - Posición #3 - Inyección SQL14:35
  • Capítulo 40: Descubre vulnerabilidades ocultas más allá del Top 1013:10
  • Capítulo 41: Domina las inyecciones ocultas y protege tus sistemas07:12
  • Capítulo 42: Evita accesos indebidos y protege la información crítica05:24
  • Capítulo 43: Automatiza auditorías sin poner en riesgo la producción08:03
  • Capítulo 44: Configura escaneos automatizados de forma precisa y efectiva06:45
  • Capítulo 45: Valida fallos con pruebas de concepto reales y confiables07:06
  • Capítulo 46: Automatiza escaneos masivos y reportes con Netsparker03:43
  • Capítulo 47: Explora Acunetix, el escáner líder de vulnerabilidades web10:15
  • Capítulo 48: Automatiza escaneos masivos con la API de Acunetix09:27
  • Capítulo 49: Descubre OWASP ZAP, el proxy open source más versátil13:46
  • Capítulo 50: Combina herramientas y evita falsos positivos en tus auditorías11:00
  • Capítulo 51: Privacidad, cumplimiento normativo y GDPR12:42
  • Capítulo 52: Configura reglas pasivas y domina el uso de breakpoints12:01
  • Capítulo 53: Automatiza ZAP con línea de comandos y su API14:45
  • Capítulo 54: Automatiza auditorías continuas con ZAP Automation Framework10:47
  • Capítulo 55: Integra ZAP con API y Docker para auditorías continuas08:35
  • Capítulo 56: Extrae y analiza APKs con Android Debug Bridge y MobSF06:18
  • Capítulo 57: Analiza aplicaciones móviles con un escáner automatizado06:33
  • Capítulo 58: Descubre cómo superar bloqueos de root en tus pruebas móviles11:50
  • Capítulo 59: Analiza apps móviles y detecta riesgos ocultos07:50
  • Capítulo 60: Domina Frida para manipular aplicaciones en tiempo real10:13
  • Capítulo 61: Inyecta y manipula funciones en Android con Frida09:07
  • Capítulo 62: Domina el bypass de seguridad en apps móviles09:07
  • Capítulo 63: Supera bloqueos de seguridad con técnicas de bypass efectivas09:08
  • Capítulo 64: Domina el SSL Pinning y controla la interceptación de tráfico07:13
  • Capítulo 65: Rompe el bloqueo del SSL Pinning en tus pruebas móviles05:30
  • Capítulo 66: Adapta exploits existentes y gana ventaja en tus auditorías12:39
  • Capítulo 67: Domina la explotación con shells y vulnerabilidades reales14:55
  • Capítulo 68: Domina Metasploit para auditorías rápidas y efectivas12:50
  • Capítulo 69: Domina Metasploit para explotar vulnerabilidades en minutos13:50
  • Capítulo 70: Domina la explotación de vulnerabilidades con CVEs reales11:45
  • Capítulo 71: Domina la pos-explotación para maximizar tus hallazgos11:03
  • Capítulo 72: Domina la post-explotación para mantener acceso seguro13:58
  • Capítulo 73: Domina la persistencia y la post-explotación con confianza09:32
  • Capítulo 74: Domina la enumeración en Windows y Linux paso a paso14:45
  • Capítulo 75: Extrae credenciales y domina técnicas de post-explotación11:47
  • Capítulo 76: Domina Meterpreter y sus comandos más útiles en auditorías14:09
  • Capítulo 77: Automatiza auditorías y multiplica tu impacto en minutos14:19
  • Capítulo 78: Domina el trabajo en equipo y el arte del pivoting13:20
  • Capítulo 79: Cómo usar exploits en archivos para comprometer sistemas13:35
  • Capítulo 80: Domina ataques de red y evita vulnerabilidades ocultas17:01
  • Capítulo 81: Domina ataques a controladores de dominio paso a paso15:25
  • Capítulo 82: Descubre vulnerabilidades ocultas en routers y dispositivos olvidados16:06
#6Documentación
  • Capítulo 83: Domina la documentación para que tu auditoría tenga impacto13:21
  • Capítulo 84: Cómo presentar informes que convencen y generan confianza12:39
#7Cierre
  • Capítulo 85: Crea tu camino en seguridad informática y gana independencia12:02