CBHPX Plan

CBHPX-NW – CERTIFIED BLACK HAT PENTESTING EXPERT – NETWORK & WEB EXPLOITATION

7 CURSOS POR UN SOLO PRECIO

$5,990 MXN / $333 USD
CBHPX Certificación
Temario
CBHPX-NW – CERTIFIED BLACK HAT PENTESTING EXPERT – NETWORK & WEB EXPLOITATION

Plan de estudios completo en pentesting, explotación, post-explotación, pivoting y Active Directory

Un recorrido técnico, progresivo y estructurado que integra fundamentos profesionales, análisis de servicios, explotación de infraestructura, escalada de privilegios, pivoting, seguridad web y compromiso de entornos empresariales.

Enfoque progresivo Desde fundamentos y metodología hasta explotación avanzada, movimiento lateral y dominio de entornos empresariales.
Orientación práctica Incluye laboratorios, técnicas reales, escenarios ofensivos y ejercicios alineados con situaciones profesionales.
Desarrollo profesional Diseñado para construir criterio técnico, visión ofensiva y capacidad de documentar hallazgos con enfoque ejecutivo y técnico.
CURSO 1

Fundamentos Profesionales en Ciberseguridad y Pentesting Realista

Base conceptual, ética, metodológica y profesional para construir una carrera sólida en seguridad ofensiva.

  • ¿Por qué elegir nuestra certificación y laboratorios?Diferenciadores del programa, enfoque orientado al mundo real y valor estratégico de una formación con aplicación profesional inmediata.
  • Formación Realista y Progresiva: te Prepara para el Mundo RealEvolución estructurada de competencias, madurez técnica por fases y desarrollo de criterio para entornos ofensivos reales.
  • Programa de Impulso Profesional – Promovemos tu CVConstrucción de perfil técnico, portafolio profesional, narrativa de experiencia y posicionamiento frente al mercado laboral.
  • Preparación Intensiva para certificaciones internacionalesHábitos de estudio, organización de objetivos, resolución de retos complejos y fortalecimiento de pensamiento técnico orientado a certificación.
  • Método de aprendizaje de la CertificaciónModelo basado en práctica guiada, repetición técnica, consolidación progresiva y aprendizaje centrado en escenarios.
  • “Menos libros, más práctica” Aprende seguridad ofensiva ejecutando ataquesDesarrollo de mentalidad ofensiva, comprensión de vectores de ataque y análisis del impacto operativo de cada técnica.
  • La Mejor Formación Técnica de Ciberseguridad en Habla HispanaAccesibilidad, profundidad académica, claridad pedagógica y alineación con necesidades reales del mercado hispanohablante.
  • Fundamentos Teóricos en CiberseguridadPrincipios esenciales de confidencialidad, integridad y disponibilidad, modelos de seguridad y nociones de arquitectura defensiva.
  • Fundamentos Técnicos InicialesConceptos base de redes, sistemas, servicios, autenticación, permisos, exposición de activos y superficie de ataque.
  • Pentesting y Hacking ÉticoDefinición, objetivos, fases de una prueba profesional, delimitación de alcance y diferencias frente a otras actividades ofensivas.
  • Conceptos Legales y Éticos del HackingAutorización, responsabilidad profesional, límites operativos y principios éticos aplicados a ejercicios de seguridad ofensiva.
  • Comprendiendo los CVEs y Estándares de VulnerabilidadesIdentificación pública de fallas, taxonomías de referencia, trazabilidad de debilidades y lectura contextual de exposiciones conocidas.
  • Clasificación de Criticidad de VulnerabilidadesValoración de impacto, probabilidad de explotación, contexto del negocio y priorización basada en riesgo real.
  • Reporte y Normativas en PentestingEstructura de informe, redacción de hallazgos, evidencia técnica, lenguaje ejecutivo y coherencia entre hallazgo, riesgo y recomendación.
  • Guías y Estándares Profesionales en Ciberseguridad para PentestersMarcos de referencia, buenas prácticas, disciplina metodológica y alineación con expectativas de clientes y organizaciones.
CURSO 2

Técnicas de Exploración y Análisis de Servicios en Pentesting

Dominio operativo del entorno de trabajo y de las técnicas esenciales para reconocimiento, descubrimiento y evaluación inicial.

  • Uso de Kali Linux para Exploración y Análisis de Servicios en Entornos VulnerablesComprensión del entorno operativo, organización del sistema, flujo de trabajo ofensivo y preparación técnica del laboratorio.
  • Visualización de Archivos en Kali LinuxLectura de información local, interpretación de contenidos, revisión rápida de evidencias y análisis básico de archivos.
  • Moviéndose a Través del Sistema de ArchivosNavegación eficiente, estructura jerárquica, ubicación de recursos relevantes y comprensión del contexto del sistema.
  • Creación de DirectoriosOrganización de evidencias, segmentación del trabajo por objetivo y construcción de una metodología ordenada.
  • Manejo de Directorios con Espacios en el NombreBuenas prácticas de manipulación de rutas, sintaxis correcta y prevención de errores operativos durante la ejecución.
  • Eliminación de DirectoriosGestión ordenada del entorno de trabajo, control de residuos técnicos y cuidado en operaciones de modificación local.
  • Búsqueda de Archivos en Kali LinuxLocalización eficiente de información, rastreo de rutas relevantes y clasificación de artefactos de interés.
  • Localización de Comandos en el SistemaComprensión del entorno de ejecución, resolución de rutas y validación de componentes disponibles en el sistema.
  • Búsqueda Rápida de Archivos en el SistemaRecuperación ágil de información, mejora de tiempos operativos y análisis preliminar de contenidos locales.
  • Búsqueda Avanzada de Archivos en el SistemaFiltrado por contexto, patrones de búsqueda, reconocimiento de configuraciones y localización de artefactos estratégicos.
  • Descubriendo la Superficie de Ataque: Escaneo Directo de PuertosIdentificación de exposición, validación de disponibilidad de servicios y análisis inicial del mapa técnico del objetivo.
  • Verificación de Puerto en un Host RemotoComprobación puntual de accesibilidad, análisis de respuesta y evaluación inicial de conectividad remota.
  • Modo Escucha en Puertos TCP/UDPComprensión de sesiones, recepción de conexiones, observación de tráfico básico y validación de comunicaciones.
  • Consulta Local de Exposiciones y VulnerabilidadesCorrelación de versiones, análisis de fallas conocidas, interpretación contextual y priorización de vectores potenciales.
  • Detección de Puertos y Servicios ActivosEnumeración de servicios, reconocimiento de roles funcionales y construcción del perfil técnico del objetivo.
  • Transferencia de Archivos entre el atacante y el objetivoIntercambio de evidencias, movimiento controlado de archivos y comprensión de vectores de transferencia en laboratorio.
  • Evaluación Avanzada de Vulnerabilidades Mediante ScriptsAnálisis automatizado, validación de exposición y uso de lógica de evaluación para identificar debilidades iniciales.
  • Escaneo Automatizado para Identificación de ExposicionesDetección acelerada de debilidades, cobertura amplia y priorización temprana del esfuerzo ofensivo.
  • Exploración de Directorios y Archivos en un Servidor WebDescubrimiento de rutas sensibles, análisis de recursos públicos y evaluación de configuraciones expuestas.
  • Fuerza Bruta y Ataques de Credenciales – Explotando Autenticaciones Mal ImplementadasPatrones de autenticación débil, reutilización de credenciales, validación de acceso y entendimiento del riesgo asociado.
  • Uso de Nano en PentestingEdición rápida de contenido, ajuste de configuraciones, creación de notas y apoyo a actividades del flujo ofensivo.
  • Escaneo de Vulnerabilidades en entorno local y nubeVisibilidad técnica, detección preliminar de riesgos y comparación entre contextos de análisis internos y remotos.
  • Notas del Pentester: El Arte de Documentar BitácorasRegistro ordenado, trazabilidad de evidencias, cronología de acciones y generación de material útil para reporte técnico.
  • Laboratorios PrácticosAplicación progresiva de conceptos, repetición técnica y consolidación de habilidades mediante entornos controlados.
  • Introducción a los LabsObjetivos, dinámica de resolución, interpretación de escenarios y metodología para abordar ejercicios ofensivos.
CURSO 3

Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios de Red

Explotación ofensiva de protocolos y servicios expuestos en infraestructura, con enfoque práctico en red team y pentesting realista.

  • Laboratorio Práctico: Infiltración Estratégica en Infraestructura FTPAnálisis de configuraciones expuestas, acceso indebido, validación de permisos inseguros y exposición de información sensible.
  • Laboratorio Práctico: Explotación de Servicios SSH para Control Remoto no AutorizadoEvaluación de autenticación, debilidades de acceso remoto y consecuencias operativas de una administración insegura.
  • Laboratorio Práctico: Manipulación del Correo Corporativo: Ataque a Infraestructura SMTPExposición del servicio de correo, abuso de funciones abiertas y entendimiento del impacto sobre comunicaciones institucionales.
  • Laboratorio Práctico: SNMP como Vector de Información EstratégicaExtracción de información de inventario, reconocimiento de topología y filtrado de datos sensibles de administración.
  • Laboratorio Práctico: Bases de Datos al Descubierto: Acceso No Autorizado a Información CríticaDebilidades en exposición de datos, privilegios inseguros y riesgos de acceso a información estructurada de negocio.
  • Laboratorio Práctico: Mapeo y Exfiltración en Redes de Almacenamiento DesprotegidasReconocimiento de recursos compartidos, acceso indebido a almacenamiento y análisis del riesgo de fuga de información.
  • Laboratorio Práctico: Hackeando la Memoria del Backend: Intrusión Avanzada en Tiempo RealComprensión de exposición de datos en memoria, recuperación de información sensible y análisis contextual del hallazgo.
  • Laboratorio Práctico: Arquitectura Expuesta – Análisis Estratégico de Servicios SMBIdentificación de recursos compartidos, revisión de niveles de exposición y entendimiento de vectores de acceso lateral.
  • Laboratorio Práctico: Acceso Invisible – Comprometiendo Infraestructuras vía SMBValidación de acceso no autorizado, exploración de rutas internas y aprovechamiento de configuraciones débiles.
  • Laboratorio Práctico: Explotación FTPCadena de ataque sobre servicios de transferencia, abuso de permisos y manipulación de información accesible.
  • Laboratorio Práctico: Fuerza Bruta SSHEvaluación de robustez en credenciales, patrones de autenticación pobre y consecuencias de acceso repetitivo exitoso.
  • Laboratorio Práctico: Enumeración SNMPObtención de metadatos, visibilidad de configuración y relación entre monitoreo inseguro y exposición operativa.
  • Laboratorio Práctico: Ataque a MySQLAcceso a estructuras de datos, revisión de privilegios inseguros y explotación de configuraciones débiles en bases de datos.
  • Conclusión Técnica: Descubrimiento, Análisis y Explotación de Servicios de RedSíntesis del compromiso de servicios de red, correlación entre exposición, abuso funcional y riesgo operacional en infraestructura.
CURSO 4

Post-Explotación: Dominando la Escalada de Privilegios

Técnicas para elevar privilegios, recuperar credenciales y transformar accesos limitados en control total del objetivo.

  • Escalada de PrivilegiosFundamentos, objetivos, diferencia entre acceso inicial y control elevado, y comprensión del impacto de una mala gestión de privilegios.
  • Laboratorio Práctico: Escalada de Privilegios por Descifrado de HashesAnálisis de credenciales protegidas, debilidades en almacenamiento y conversión de material sensible en acceso operativo.
  • Laboratorio Práctico: Escalada de Privilegios por Exposición de Claves SSHRevisión de llaves expuestas, herencia de confianza indebida y abuso de mecanismos de autenticación persistente.
  • Laboratorio Práctico: Escalada de Privilegios Aprovechando Binarios DébilesIdentificación de ejecuciones inseguras, abuso de permisos heredados y ampliación del nivel de control local.
  • Laboratorio Práctico: Escalada de Privilegios por Abuso de Cron JobsPersistencia programada, ejecución privilegiada insegura y relación entre automatización débil y elevación de privilegios.
  • Laboratorio Práctico: Explotación Web para Escalación de PrivilegiosPuente entre vulnerabilidades web y control del sistema, ampliación de acceso y abuso de confianza entre capas.
  • Conclusión Técnica: Escalada de Privilegios y Gestión de CredencialesVisión integral sobre cómo credenciales, configuraciones débiles y automatismos inseguros permiten tomar control total del objetivo.
CURSO 5

Técnicas de Pivoting y Movimiento Lateral

Acceso a redes internas, tránsito entre segmentos y expansión del compromiso mediante túneles, reenvíos y técnicas de salto.

  • Introducción al Pivoting y Movimiento LateralConceptos clave, objetivos estratégicos, importancia del acceso intermedio y expansión progresiva dentro de una infraestructura.
  • Laboratorio Práctico: Pivoting con Túnel Dinámico SSH para Acceso a Redes InternasCanalización de tráfico, acceso a segmentos no visibles inicialmente y ampliación del reconocimiento desde un punto comprometido.
  • Laboratorio Práctico: Pivoting con Reenvío de Puertos SSH hacia Servicios InternosExposición controlada de servicios internos, encapsulamiento de acceso y alcance técnico sobre recursos restringidos.
  • Laboratorio Práctico: Pivoting tipo VPN para Movimiento Lateral TotalConsolidación de presencia interna, alcance completo a subredes y simulación de acceso ofensivo extendido en entornos segmentados.
  • Conclusión Técnica: Técnicas de Pivoting y Movimiento LateralComprensión del tránsito interno, la importancia del host pivote y el valor ofensivo de encadenar accesos para ampliar el compromiso.
CURSO 6

Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios Web

Cobertura integral de reconocimiento web, fallas de desarrollo, explotación ofensiva y uso profesional de plataformas de análisis HTTP.

  • Introducción al Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios WebPanorama general de la seguridad web, flujo ofensivo, identificación de superficie expuesta y comprensión de aplicaciones vulnerables.
  • Relación: Laboratorios del Módulo vs OWASP Top 10Vinculación entre escenarios prácticos y categorías de riesgo ampliamente reconocidas en seguridad de aplicaciones.
  • Laboratorio Práctico: Descubrimiento de Directorios WebIdentificación de rutas ocultas, exposición de recursos sensibles y entendimiento de la arquitectura funcional de la aplicación.
  • Laboratorio Práctico: Funcionalidades Mal Diseñadas y Directorios PúblicosErrores de diseño, lógica insegura y exposición de contenidos por controles inexistentes o deficientes.
  • Laboratorio: Análisis de Vulnerabilidades WebRevisión integral de comportamiento, análisis de entradas y respuestas, y correlación entre debilidad técnica e impacto.
  • Lógica Formal y Álgebra BooleanaBases lógicas necesarias para comprender validaciones, filtros, condicionales y manipulación de parámetros en aplicaciones.
  • Bases de Datos Relacionales (RDBMS)Modelo relacional, organización de la información y relación entre aplicaciones y almacenamiento estructurado.
  • Lenguaje SQL (Structured Query Language)Consultas, manipulación de datos, interacción con tablas y comprensión del impacto de una consulta insegura.
  • Ingeniería del Software (Malas Prácticas de Desarrollo)Errores comunes de diseño e implementación, ausencia de validaciones y consecuencias de una seguridad débil desde origen.
  • Información y CodificaciónRepresentación de datos, transformación de entradas, formatos comunes y relevancia para análisis ofensivo y evasión básica.
  • Laboratorio Práctico: SQL Injection – Explotación de ConsultasManipulación de consultas, validación insuficiente de entradas y acceso no autorizado a información persistente.
  • Laboratorio Práctico: XSS – Inyectando Código en Respuestas DinámicasEjecución de contenido no confiable, abuso del contexto del usuario y efectos sobre sesiones y navegación.
  • Laboratorio Práctico: Command Injection – Control Total del SistemaRuptura de límites entre aplicación y sistema operativo, ejecución de instrucciones no previstas y toma de control funcional.
  • Laboratorio Práctico: File Upload Vulnerability – Subiendo Archivos PeligrososValidaciones insuficientes, carga de contenido malicioso y abuso del almacenamiento expuesto por la aplicación.
  • Laboratorio Práctico: LFI (Local File Inclusion) – Accediendo a Archivos SensiblesAcceso indebido a recursos locales, revelación de configuraciones y obtención de información interna del sistema.
  • Laboratorio Práctico: RFI (Remote File Inclusion) – Cargando Código Malicioso RemotoIncorporación insegura de contenido externo y compromiso de la lógica de ejecución del lado servidor.
  • Laboratorio Práctico: Open Redirect – Redireccionando Víctimas a Sitios MaliciososAbuso de flujos de navegación, confianza del usuario y manipulación de rutas para fines maliciosos.
  • Laboratorio Práctico: Brute Force & Credential Stuffing – Rompiendo Autenticaciones con Fuerza BrutaAtaques contra autenticación, debilidad de contraseñas, reutilización de credenciales y compromiso de cuentas.
  • Laboratorio Práctico: IDOR (Insecure Direct Object References) – Acceso No Autorizado a Datos PrivadosRuptura del control de acceso, manipulación de identificadores y exposición de información entre usuarios.
  • Laboratorio Práctico: Sensitive Information Disclosure – Exposición de Información ConfidencialDivulgación involuntaria de datos sensibles, malas configuraciones y fuga de información relevante para el atacante.
  • Laboratorio Práctico: Configuración Inicial de Burp SuiteComprensión del flujo HTTP, preparación del entorno de análisis y visualización de tráfico entre cliente y aplicación.
  • Laboratorio Práctico: Interceptación HTTP con Burp Suite (Análisis y Mapeo)Inspección de solicitudes y respuestas, mapeo de funcionalidad y observación de parámetros clave de la aplicación.
  • Uso de Repeater en Burp SuiteRepetición controlada de peticiones, prueba de variaciones y análisis fino del comportamiento del servidor.
  • Laboratorio Práctico: Ataque de Fuerza Bruta con Intruder en Burp SuiteAutomatización de pruebas de entrada, validación masiva de parámetros y análisis de respuestas diferenciales.
  • Tutorial: Uso de Repeater en Burp SuiteProfundización en análisis manual, ajuste de parámetros y exploración lógica de funcionalidades vulnerables.
  • Laboratorio Práctico: Decodificación y Codificación con Burp Suite DecoderTransformación de datos, interpretación de formatos y apoyo al análisis de entradas y salidas de la aplicación.
  • Laboratorio Práctico: Análisis de Diferencias con Burp ComparerComparación de respuestas, identificación de cambios sutiles y apoyo a la detección de comportamientos anómalos.
  • Descubrimiento y Explotación de Servicios WebIntegración de reconocimiento, explotación, análisis de lógica insegura y consolidación del compromiso de aplicaciones web.
CURSO 7

Descubrimiento, Análisis de Vulnerabilidades y Explotación de Infraestructura Windows (Active Directory)

Reconocimiento, abuso de servicios, captura de credenciales, escalada y control ofensivo de entornos corporativos Windows.

  • INTRODUCCIÓN: Active Directory y su Rol en PentestingArquitectura básica, importancia del directorio en empresas, relaciones de confianza y superficie de ataque en entornos Windows.
  • Laboratorio Práctico: Shadow SMB – Explorando Recursos Ocultos en la RedDescubrimiento de recursos compartidos, revisión de exposición y análisis de accesos no controlados dentro del dominio.
  • Laboratorio Práctico: DNS Recon – Descubriendo Secretos del Directorio ActivoReconocimiento de nombres, resolución interna, descubrimiento de activos y visibilidad de la infraestructura del dominio.
  • Laboratorio Práctico: Deep Lookup – Espionaje Avanzado en LDAPEnumeración de objetos, lectura estructurada de datos del directorio y entendimiento del valor ofensivo de la información centralizada.
  • Laboratorio Práctico: Silent Scan – Escaneo de Puertos y ServiciosReconocimiento sigiloso, detección de servicios críticos y construcción progresiva del mapa técnico del entorno Windows.
  • Laboratorio Práctico: Breaking Kerberos – Accediendo a la Fortaleza del DominioComprensión del modelo Kerberos, exposición de cuentas y relevancia ofensiva del servicio de autenticación central.
  • Laboratorio Práctico: Hidden Shares – Infiltración en Recursos Compartidos SMBAcceso a comparticiones no evidentes, revisión de permisos y exploración de datos internos con valor estratégico.
  • Laboratorio Práctico: AS-REP Roasting – Explotando Usuarios Kerberos sin PreautenticaciónAbuso de configuraciones débiles en cuentas, obtención de material sensible y análisis del riesgo asociado a políticas laxas.
  • Laboratorio Práctico: Kerberoasting – Robo de Credenciales de ServiciosEnumeración de servicios asociados a cuentas privilegiadas y aprovechamiento de configuraciones delegadas de autenticación.
  • Laboratorio Práctico: Bruteforce Blitz – Rompiendo Contraseñas en Active DirectoryEvaluación de fortaleza de credenciales, repetición controlada de autenticación y consecuencias del uso de contraseñas débiles.
  • Laboratorio Práctico: Relay Wars – Ataques SMB y NTLM en Redes WindowsAbuso de mecanismos de autenticación heredados, redirección de confianza y obtención de acceso indirecto dentro del entorno.
  • Laboratorio Práctico: Espionage MITM (Man in the Middle) – Captura de CredencialesIntercepción de tráfico, captura de material autenticador y entendimiento del riesgo de protocolos inseguros o mal segmentados.
  • Laboratorio Práctico: Privilege Escalation – Escalada de Privilegios en WindowsAbuso de permisos locales, configuraciones débiles y ampliación del control sobre sistemas del dominio.
  • Laboratorio Práctico: Credential Hunter – Robo de Credenciales y Archivos SensiblesLocalización de secretos, lectura de información crítica y aprovechamiento de almacenamiento inseguro en estaciones y servidores.
  • Laboratorio Práctico: Post-Explotación en WinRM – Manteniendo PersistenciaConsolidación del acceso, mantenimiento operativo de la sesión y persistencia funcional en sistemas comprometidos.
  • Laboratorio Práctico: Domain Takeover – Dominación Total del Directorio ActivoEncadenamiento de debilidades, elevación de privilegios a nivel dominio y toma de control completa de la infraestructura.