CBHPX-NW – Certified Black Hat Pentesting eXpert – Network & Web Exploitation

Teoría, Manuales, Tutoriales, Comandos Reales + Laboratorios Técnicos Privados
🔓 CURSO 1 GRATUITO:
Fundamentos Profesionales en Ciberseguridad y Pentesting Realista
🕵️ CURSO 2 GRATUITO:
Técnicas de Exploración y Análisis de Servicios en Pentesting
¿Quieres acceder al resto de los cursos y obtener tu certificación completa? ¡Contáctanos!
🧪 Solicita DEMO a Laboratorios Técnicos Privados o inscríbete:
📩 services@certisysnet-solutions.com
📱 WhatsApp: +52 1 5549510736
CERTIFICACIÓN – Black Hat Pentesting – Network & Web Exploitation
CURSO 1: Fundamentos Profesionales en Ciberseguridad y Pentesting Realista
CURSO 2: Técnicas de Exploración y Análisis de Servicios en Pentesting
CURSO 3: Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios de Red.
Laboratorio Práctico: Explotación de Servicios SSH para Control Remoto no Autorizado
Laboratorio Práctico: Manipulación del Correo Corporativo: Ataque a Infraestructura SMTP
Laboratorio Práctico: SNMP como Vector de Información Estratégica
Laboratorio Práctico: Bases de Datos al Descubierto: Acceso No Autorizado a Información Crítica
Laboratorio Práctico: Mapeo y Exfiltración en Redes de Almacenamiento Desprotegidas
Laboratorio Práctico: Hackeando la Memoria del Backend: Intrusión Avanzada en Tiempo Real
Laboratorio Práctico: Arquitectura Expuesta – Análisis Estratégico de Servicios SMB
Laboratorio Práctico: Acceso Invisible – Comprometiendo Infraestructuras vía SMB
Laboratorio Práctico: Explotación FTP con Metasploit
Laboratorio Práctico: Fuerza Bruta SSH con Metasploit
Laboratorio Práctico: Enumeración SNMP con Metasploit
Laboratorio Práctico: Ataque a MySQL con Metasploit
Conclusión Técnica: Descubrimiento, Análisis y Explotación de Servicios de Red con Nmap, FTP, Hydra, SSH, SMTP, Telnet, Redis-CLI, MySQL, SNMPWalk, OneSixtyOne, Showmount, Enum4Linux, SMBClient
CURSO 4: Post-Explotación: Dominando la Escalada de Privilegios
Laboratorio Práctico: Escalada de Privilegios por Descifrado de Hashes
Laboratorio Práctico: Escalada de Privilegios por Exposición de Claves SSH
Laboratorio Práctico: Escalada de Privilegios Aprovechando Binarios Débiles
Laboratorio Práctico: Explotación Web para Escalación de Privilegios
Conclusión Técnica: Escalada de Privilegios y Gestión de Credenciales con KeePass / KeePassXC, John the Ripper, keepass2john, ssh2john, GTFOBins, Redis, Jenkins, cron, sudo, openvpn, ssh
CURSO 5: Técnicas de Pivoting y Movimiento Lateral
Laboratorio Práctico: Pivoting con Túnel Dinámico SSH para Acceso a Redes Internas
Laboratorio Práctico: Pivoting con Reenvío de Puertos SSH (Port Forwarding) hacia Servicios Internos
Laboratorio Práctico: Pivoting tipo VPN para Movimiento Lateral Total
Conclusión Técnica: Técnicas de Pivoting y Movimiento Lateral con SSH, ProxyChains y sshuttle
CURSO 6: Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios Web.
Introducción al Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios Web
Relación: Laboratorios del Módulo vs OWASP Top 10
Laboratorio Práctico: Descubrimiento de Directorios Web
Laboratorio Práctico: Funcionalidades Mal Diseñadas y Directorios Públicos
Laboratorio: Análisis de Vulnerabilidades Web
Lógica Formal y Álgebra Booleana
Bases de Datos Relacionales (RDBMS)
Lenguaje SQL (Structured Query Language)
Ingeniería del Software (Malas Prácticas de Desarrollo)
Información y Codificación
Laboratorio Práctico: SQL Injection – Explotación de Consultas
Laboratorio Práctico: XSS – Inyectando Código en Respuestas Dinámicas
Laboratorio Práctico: Command Injection – Control Total del Sistema
Laboratorio Práctico: File Upload Vulnerability – Subiendo Archivos Peligrosos
Laboratorio Práctico: LFI (Local File Inclusion) – Accediendo a Archivos Sensibles
Laboratorio Práctico: RFI (Remote File Inclusion) – Cargando Código Malicioso Remoto
Laboratorio Práctico: Open Redirect – Redireccionando Víctimas a Sitios Maliciosos
Laboratorio Práctico: Brute Force & Credential Stuffing – Rompiendo Autenticaciones con Fuerza Bruta
Laboratorio Práctico: IDOR (Insecure Direct Object References) – Acceso No Autorizado a Datos Privados
Laboratorio Práctico: Sensitive Information Disclosure – Exposición de Información Confidencial
Laboratorio Práctico: Configuración Inicial de Burp Suite
Laboratorio Práctico: Interceptación HTTP con Burp Suite (Análisis y Mapeo)
Laboratorio Práctico: Uso de Repeater en Burp Suite
Laboratorio Práctico: Ataque de Fuerza Bruta con Intruder en Burp Suite
Tutorial: Uso de Repeater en Burp Suite
Laboratorio Práctico: Decodificación y Codificación con Burp Suite Decoder
Laboratorio Práctico: Análisis de Diferencias con Burp Comparer
Descubrimiento y Explotación de Servicios Web con DIRB, Wapiti, sqlmap, Hydra, Navegador + payloads, PHP Webshell, Burp Suite
CURSO 7: Descubrimiento, Análisis de Vulnerabilidades y Explotación de Infraestructura Windows (Active Directory)
INTRODUCCIÓN: Active Directory y su Rol en Pentesting
Laboratorio Práctico: DNS Recon – Descubriendo Secretos del Directorio Activo
Laboratorio Práctico: Deep Lookup – Espionaje Avanzado en LDAP
Laboratorio Práctico: Silent Scan – Escaneo de Puertos y Servicios
Laboratorio Práctico: Breaking Kerberos – Accediendo a la Fortaleza del Dominio
Laboratorio Práctico: Hidden Shares – Infiltración en Recursos Compartidos SMB
Laboratorio Práctico: AS-REP Roasting – Explotando Usuarios Kerberos sin Preautenticación
Laboratorio Práctico: Kerberoasting – Robo de Credenciales de Servicios
Laboratorio Práctico: Bruteforce Blitz – Rompiendo Contraseñas en Active Directory
Laboratorio Práctico: Relay Wars – Ataques SMB y NTLM en Redes Windows
Laboratorio Práctico: Espionage MITM (Man in the middle) – Captura de Credenciales
Laboratorio Práctico: Privilege Escalation – Escalada de Privilegios en Windows
Laboratorio Práctico: Credential Hunter – Robo de Credenciales y Archivos Sensibles
Laboratorio Práctico: Post-Explotación en WinRM – Manteniendo Persistencia
Laboratorio Práctico: Domain Takeover – Dominación Total del Directorio Activo
Leave a Reply