Domina el ciclo completo del Pentesting
Aprende a realizar auditorías de seguridad del tipo “PenTesting” siguiendo estándares internacionales como OWASP, NIST y OSSTMM, con un enfoque completamente práctico. Trabajarás con decenas de máquinas virtuales y redes, realistas, explotando vulnerabilidades a nivel de infraestructura, redes y aplicaciones web (SQL Injection, XSS, RCE), comprometiendo sistemas operativos y escalando privilegios en escenarios progresivos de dificultad.
Dominarás herramientas profesionales como Burp Suite, Metasploit, Nmap y SQLMap, Nessus, Kali Linux, Hashcat, entre otras, aplicando técnicas que utilizan equipos Red Team en auditorías corporativas. Cada módulo combina conceptos base y esenciales con práctica inmediata en laboratorios legales y en ambientes controlados.
Al finalizar, tendrás la experiencia técnica, el pensamiento analítico y la confianza necesaria para ejecutar Pentests completos y avanzar profesionalmente en ciberseguridad ofensiva.
Este curso de Pentesting está diseñado para llevarte desde los fundamentos hasta el nivel profesional, combinando conceptos esenciales con más de 100 horas de práctica real. Aprenderás las metodologías utilizadas por los equipos de seguridad ofensiva, trabajando con laboratorios locales, máquinas de plataformas reconocidas como TryHackMe, HackTheBox y VulnHub, y ejercicios guiados para dominar cada fase de un Pentest: reconocimiento, escaneo, enumeración, explotación, post-explotación y escalación de privilegios.
A lo largo del programa desarrollarás criterio técnico, pensamiento analítico y la capacidad de enfrentar escenarios reales de auditoría, aplicando estándares como OWASP, NIST, PTES y OSSTMM. El enfoque del curso es completamente práctico y orientado al mundo laboral, preparándote para roles en seguridad ofensiva y certificaciones internacionales como eJPT y CEH Practical, entre otras. Si deseas aprender hacking ético de manera seria, estructurada y con resultados comprobables, este es el lugar para comenzar.
Laboratorios 100% Prácticos
Realiza ejercicios prácticos desde las primeras leciciones de estudio en entornos profesionales de seguridad ofensiva. Ejecutarás auditorías, explotación de vulnerabilidades y análisis técnico en escenarios reales que simulan el trabajo diario de un Pentester.
Máquinas y redes Vulnerables
Resuelve máquinas vulnerables reales paso a paso. Desarrollarás pensamiento analítico y criterio técnico enfrentando retos progresivos que te preparan para entrevistas y pruebas técnicas en ciberseguridad.
Listo para Certificaciones Internacionales
Accede a talleres, videos complementarios y laboratorios especializados diseñados para prepararte hacia certificaciones internacionales como eJPT y CEH Practical. Este curso base de Pentesting incluye prácticas guiadas que refuerzan las habilidades esenciales para rendir exámenes técnicos de seguridad ofensiva. Construirás un perfil profesional sólido que te abrirá puertas a roles reales en ciberseguridad y pruebas de penetración.
Example Curriculum
- Introducción al Pentesting Terminología Esencial (108:53)
- Acuerdos de Niveles de servicios y contratos
- AttackBox: Introducción a Kali Linux y Parrot (121:58)
- AttackBox: Introducción a Kali Linux y Parrot 2 (126:31)
- Scanning y enumeración (131:05)
- Análisis de Vulnerabilidades
- Análisis de Vulnerabilidades con Nessus (30:04)
- Explotación de vulnerabilidades (127:18)
- Post explotación (126:29)
- Post explotación Parte 2 (98:23)
- Post explotación Parte 3 "Pivoting y PortFWD" (103:24)
- Password Attacks-Password Cracking (126:20)
- Password Attacks-Password Cracking 2 (82:11)
- Diseño de reportes de auditoria (83:07)
- Password Attacks: terminología esencial (36:59)
- Password Attacks: Diseño de Diccionarios (37:26)
- Password Attacks: Técnicas de Hahsdump Parte 1 (33:25)
- Password Attacks: Técnicas de Hahsdump Parte 2 (6:35)
- Password Attacks :Como se guardan las contraseñas en sistemas operativos (25:32)
- Password Attacks -OPHCRACK RAINBOW TABLES (22:16)
- Password Attacks: Recursos Online -CrackStation (12:24)
- Password Attacks: Hashcat descarga y puesta en marcha (5:02)
- Password Attacks: Introducción a Hashcat (21:35)
- Password Attacks: Hashcat Técnicas de ataques por Diccionario (15:53)
- Password Attacks: Hashcat Técnicas de ataques "BruteForce" (29:46)
- Password Attacks: Hashcat Técnicas de ataques "Reglas" (41:15)
- Password Attacks: Hashcat Técnicas de ataques "Combinación" (8:23)
- Introducción al Pentesting de aplicaciones web parte 1 (100:46)
- Introducción al Pentesting de aplicaciones web parte 2 (104:08)
- Pentesting web Técnicas de Recolección De Información OSINT (117:52)
- Pentest web Proxy Burp Suite “Introducción y manejo básico” (101:00)
- Técnicas de ataques web-SQL INJECTION (STV) (148:10)
- Pentest web explotación de vulnerabilidades en webapp DVWA parte 1 (169:15)
- Pentest web explotación de vulnerabilidades en DVWA & OWASP TOP 10-parte 2 (6:29)
- Pentest web explotación de vulnerabilidades en DVWA & OWASP TOP 10-parte 3 (107:44)
- Pentest web explotación de vulnerabilidades en DVWA & OWASP TOP 10-parte 4 (24:28)
- API Pentest y OWASP TOP 10 Parte 1 (187:16)
- API Pentest y OWASP TOP 10 Parte 2 (173:34)
- API Pentest y OWASP TOP 10 Parte 3 (178:53)
- API Pentest y OWASP TOP 10 Parte 4 (167:18)
- Bugbounty parte 1 (167:26)
- Bugbounty parte 2 (197:35)
- Bugbounty parte 3 (175:07)
- Bugbounty parte 4 (177:06)
- Mr Robot Parte 1 (48:23)
- Mr Robot Parte 2 (28:53)
- Mr Robot Parte 3 (30:01)
- DC-1 (Vulnhub) (44:27)
- SICKOS 1-1 (Vulnhub) Parte 1 (49:57)
- SICKOS 1-1 (Vulnhub) Parte 2 (10:54)
- SO SIMPLE (Vulnhub) Parte 1 (71:13)
- SO SIMPLE (Vulnhub) Parte 2 (55:23)
- Matrix 3 (Vulnhub) Parte 1 (47:02)
- Matrix 3 (Vulnhub) Parte 2 (25:10)
- TR0LL3 (Vulnhub) Parte 1 (48:17)
- TR0LL3 (Vulnhub) Parte 2 (35:00)
- ChatterBox (HTB) Parte 1 (53:53)
- ChatterBox (HTB) Parte 2 (36:12)
- OPTIMUM (HTB) (29:33)
- Bastard (HTB) (61:21)
- BLUE (HTB) (67:18)
- Legacy (HTB) Parte 1 (21:20)
- Legacy (HTB) Parte 2 (18:48)
- SENSE (HTB) (56:19)
- Lampiao (Vulnhub) Parte 1 (58:48)
- Lampiao (Vulnhub) Parte 2 (25:08)
- Vulnversity (THM) Parte 1 (67:21)
- Vulnversity (THM) Parte 2 (23:46)
- Steel Mountain (THM) (78:06)
- KENOBI (THM)
- TOPPO (Vulnhub) (27:29)
- FristiLeaks (VulnHub) (51:34)
- Taller Workshop Preparación CEH PRACTICAL 1 (177:42)
- Taller Workshop Preparación CEH PRACTICAL 2 (108:07)
- Taller Workshop Preparación eJPT Parte 1 (110:36)
- Taller Workshop Preparación eJPT Parte 2 (121:50)
- Taller Workshop Preparación eJPT Parte 3
- Preguntas solucionadas Preparación eJPT Parte 1 (50:41)
- Preguntas solucionadas Preparación eJPT Parte 2 (25:49)
- Preguntas solucionadas Preparación eJPT Parte 3 (25:49)
- Descripción Taller #2
- Workshop #2 preparación certificaciones eJPT -CEH PRACTICAL Clase 1 (124:02)
- Workshop #2 preparación certificaciones eJPT -CEH PRACTICAL Clase 2 (108:10)
- Workshop #2 preparación certificaciones eJPT -CEH PRACTICAL Clase 3 (115:56)
- Workshop #2 preparación certificaciones eJPT -CEH PRACTICAL Clase 4 (95:59)
- Workshop #2 preparación certificaciones eJPT -CEH PRACTICAL Clase 5 (119:16)
- Preparación Certificación CEH PRACTICAL "Introducción y Bienvenida" (140:24)
- Preparación Certificación CEH PRACTICAL: Footprinting and Reconnaissance (104:03)
- Preparación Certificación CEH PRACTICAL: Scanning (108:52)
- Preparación Certificación CEH PRACTICAL: Enumeration (112:30)
- Preparación Certificación CEH PRACTICAL: Vulnerability Analysis (109:42)
- Preparación Certificación CEH PRACTICAL: System Hacking Parte 1 (116:03)
- Preparación Certificación CEH PRACTICAL: Cryptography (101:50)
- Preparación Certificación CEH PRACTICAL: Hacking Web Servers (115:30)
- Preparación Certificación CEH PRACTICAL: Hacking Web Applications (118:45)
- Preparación Certificación CEH PRACTICAL: SQL Injection (122:25)
- Preparación Certificación CEH PRACTICAL: Sniffing & Hacking Mobile Platforms (103:34)
- Preparación Certificación CEH PRACTICAL: Denial-of-Service Attack using HOIC (13:39)
- Preparación Certificación CEH PRACTICAL: Denial-of-Service Attack Attack using LOIC (8:48)
- Preparación Certificación CEH PRACTICAL: Denial-of-Service Attack using using hping3 (23:52)
- Preparación Certificación CEH PRACTICAL: Denial-of-Service Attack using Raven-storm (9:57)
- Preparación Certificación CEH PRACTICAL: Denial-of-Service Attack SYN flooding Metasploit (15:08)
- Preparación Certificación CEH PRACTICAL: Malware Threats -Session Hijacking (114:19)
- Preparación Certificación CEH PRACTICAL: Malware Threats (131:02)
- Montaje de un Laboratorio en VMWare para Informática Forense (93:32)
- Principio de Intercambio de Locard Video 1 (9:12)
- Principio de Intercambio de Locard Video 2 (25:39)
- Hacker vs Analistas Forense Video Ilustrativo parte 1 (72:22)
- Hacker vs Analistas Forense Video Ilustrativo parte 2 (26:31)
- Hacker vs Analistas Forense Video Ilustrativo parte 3 (41:01)
- Infraestructura Tecnológica para la ciberseguridad (131:27)
- Infraestructura Tecnológica y redes para la Ciberseguridad Parte 2 (108:12)
- Infraestructura Tecnológica y redes para la Ciberseguridad Parte 3 “Cloud” (103:48)
- Fundamentos del S.O Linux Para ciberseguridad (117:33)
- Fundamentos del S.O Windows Para ciberseguridad (133:27)
- Fundamentos aplicaciones web Para ciberseguridad (135:44)
- Fundamentos de Redes Para ciberseguridad (144:46)
- Fundamentos de Scripting Para ciberseguridad (155:47)
Filosofía del curso
En este curso no solo aprenderás técnicas de Pentesting; aprenderás una forma de pensar. Mi objetivo como tu docente y guía en este curso es que desarrolles la mentalidad analítica, metódica y estratégica que diferencia a un verdadero profesional en seguridad ofensiva.
Cada concepto, laboratorio y reto práctico está diseñado para que construyas habilidad real: saber por qué ocurren las vulnerabilidades, cómo explotarlas de manera ética, eficiente y cuándo aplicar cada técnica en escenarios de la vida laboral. Aquí no memorizas; interiorizas. No repites pasos; comprendes procesos.
Mi filosofía es simple: formarte para que puedas desempeñarte como un Pentester Profesional, con criterio, disciplina y confianza técnica. Caminaremos juntos desde los fundamentos hasta los ejercicios más complejos, siempre basados en la ética, el aprendizaje constante y la pasión por la ciberseguridad ofensiva.