CBHPX-NW – CERTIFIED BLACK HAT PENTESTING EXPERT – NETWORK & WEB EXPLOITATION
7 CURSOS POR UN SOLO PRECIO
Plan de estudios completo en pentesting, explotación, post-explotación, pivoting y Active Directory
Un recorrido técnico, progresivo y estructurado que integra fundamentos profesionales, análisis de servicios, explotación de infraestructura, escalada de privilegios, pivoting, seguridad web y compromiso de entornos empresariales.
Fundamentos Profesionales en Ciberseguridad y Pentesting Realista
Base conceptual, ética, metodológica y profesional para construir una carrera sólida en seguridad ofensiva.
- ¿Por qué elegir nuestra certificación y laboratorios?Diferenciadores del programa, enfoque orientado al mundo real y valor estratégico de una formación con aplicación profesional inmediata.
- Formación Realista y Progresiva: te Prepara para el Mundo RealEvolución estructurada de competencias, madurez técnica por fases y desarrollo de criterio para entornos ofensivos reales.
- Programa de Impulso Profesional – Promovemos tu CVConstrucción de perfil técnico, portafolio profesional, narrativa de experiencia y posicionamiento frente al mercado laboral.
- Preparación Intensiva para certificaciones internacionalesHábitos de estudio, organización de objetivos, resolución de retos complejos y fortalecimiento de pensamiento técnico orientado a certificación.
- Método de aprendizaje de la CertificaciónModelo basado en práctica guiada, repetición técnica, consolidación progresiva y aprendizaje centrado en escenarios.
- “Menos libros, más práctica” Aprende seguridad ofensiva ejecutando ataquesDesarrollo de mentalidad ofensiva, comprensión de vectores de ataque y análisis del impacto operativo de cada técnica.
- La Mejor Formación Técnica de Ciberseguridad en Habla HispanaAccesibilidad, profundidad académica, claridad pedagógica y alineación con necesidades reales del mercado hispanohablante.
- Fundamentos Teóricos en CiberseguridadPrincipios esenciales de confidencialidad, integridad y disponibilidad, modelos de seguridad y nociones de arquitectura defensiva.
- Fundamentos Técnicos InicialesConceptos base de redes, sistemas, servicios, autenticación, permisos, exposición de activos y superficie de ataque.
- Pentesting y Hacking ÉticoDefinición, objetivos, fases de una prueba profesional, delimitación de alcance y diferencias frente a otras actividades ofensivas.
- Conceptos Legales y Éticos del HackingAutorización, responsabilidad profesional, límites operativos y principios éticos aplicados a ejercicios de seguridad ofensiva.
- Comprendiendo los CVEs y Estándares de VulnerabilidadesIdentificación pública de fallas, taxonomías de referencia, trazabilidad de debilidades y lectura contextual de exposiciones conocidas.
- Clasificación de Criticidad de VulnerabilidadesValoración de impacto, probabilidad de explotación, contexto del negocio y priorización basada en riesgo real.
- Reporte y Normativas en PentestingEstructura de informe, redacción de hallazgos, evidencia técnica, lenguaje ejecutivo y coherencia entre hallazgo, riesgo y recomendación.
- Guías y Estándares Profesionales en Ciberseguridad para PentestersMarcos de referencia, buenas prácticas, disciplina metodológica y alineación con expectativas de clientes y organizaciones.
Técnicas de Exploración y Análisis de Servicios en Pentesting
Dominio operativo del entorno de trabajo y de las técnicas esenciales para reconocimiento, descubrimiento y evaluación inicial.
- Uso de Kali Linux para Exploración y Análisis de Servicios en Entornos VulnerablesComprensión del entorno operativo, organización del sistema, flujo de trabajo ofensivo y preparación técnica del laboratorio.
- Visualización de Archivos en Kali LinuxLectura de información local, interpretación de contenidos, revisión rápida de evidencias y análisis básico de archivos.
- Moviéndose a Través del Sistema de ArchivosNavegación eficiente, estructura jerárquica, ubicación de recursos relevantes y comprensión del contexto del sistema.
- Creación de DirectoriosOrganización de evidencias, segmentación del trabajo por objetivo y construcción de una metodología ordenada.
- Manejo de Directorios con Espacios en el NombreBuenas prácticas de manipulación de rutas, sintaxis correcta y prevención de errores operativos durante la ejecución.
- Eliminación de DirectoriosGestión ordenada del entorno de trabajo, control de residuos técnicos y cuidado en operaciones de modificación local.
- Búsqueda de Archivos en Kali LinuxLocalización eficiente de información, rastreo de rutas relevantes y clasificación de artefactos de interés.
- Localización de Comandos en el SistemaComprensión del entorno de ejecución, resolución de rutas y validación de componentes disponibles en el sistema.
- Búsqueda Rápida de Archivos en el SistemaRecuperación ágil de información, mejora de tiempos operativos y análisis preliminar de contenidos locales.
- Búsqueda Avanzada de Archivos en el SistemaFiltrado por contexto, patrones de búsqueda, reconocimiento de configuraciones y localización de artefactos estratégicos.
- Descubriendo la Superficie de Ataque: Escaneo Directo de PuertosIdentificación de exposición, validación de disponibilidad de servicios y análisis inicial del mapa técnico del objetivo.
- Verificación de Puerto en un Host RemotoComprobación puntual de accesibilidad, análisis de respuesta y evaluación inicial de conectividad remota.
- Modo Escucha en Puertos TCP/UDPComprensión de sesiones, recepción de conexiones, observación de tráfico básico y validación de comunicaciones.
- Consulta Local de Exposiciones y VulnerabilidadesCorrelación de versiones, análisis de fallas conocidas, interpretación contextual y priorización de vectores potenciales.
- Detección de Puertos y Servicios ActivosEnumeración de servicios, reconocimiento de roles funcionales y construcción del perfil técnico del objetivo.
- Transferencia de Archivos entre el atacante y el objetivoIntercambio de evidencias, movimiento controlado de archivos y comprensión de vectores de transferencia en laboratorio.
- Evaluación Avanzada de Vulnerabilidades Mediante ScriptsAnálisis automatizado, validación de exposición y uso de lógica de evaluación para identificar debilidades iniciales.
- Escaneo Automatizado para Identificación de ExposicionesDetección acelerada de debilidades, cobertura amplia y priorización temprana del esfuerzo ofensivo.
- Exploración de Directorios y Archivos en un Servidor WebDescubrimiento de rutas sensibles, análisis de recursos públicos y evaluación de configuraciones expuestas.
- Fuerza Bruta y Ataques de Credenciales – Explotando Autenticaciones Mal ImplementadasPatrones de autenticación débil, reutilización de credenciales, validación de acceso y entendimiento del riesgo asociado.
- Uso de Nano en PentestingEdición rápida de contenido, ajuste de configuraciones, creación de notas y apoyo a actividades del flujo ofensivo.
- Escaneo de Vulnerabilidades en entorno local y nubeVisibilidad técnica, detección preliminar de riesgos y comparación entre contextos de análisis internos y remotos.
- Notas del Pentester: El Arte de Documentar BitácorasRegistro ordenado, trazabilidad de evidencias, cronología de acciones y generación de material útil para reporte técnico.
- Laboratorios PrácticosAplicación progresiva de conceptos, repetición técnica y consolidación de habilidades mediante entornos controlados.
- Introducción a los LabsObjetivos, dinámica de resolución, interpretación de escenarios y metodología para abordar ejercicios ofensivos.
Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios de Red
Explotación ofensiva de protocolos y servicios expuestos en infraestructura, con enfoque práctico en red team y pentesting realista.
- Laboratorio Práctico: Infiltración Estratégica en Infraestructura FTPAnálisis de configuraciones expuestas, acceso indebido, validación de permisos inseguros y exposición de información sensible.
- Laboratorio Práctico: Explotación de Servicios SSH para Control Remoto no AutorizadoEvaluación de autenticación, debilidades de acceso remoto y consecuencias operativas de una administración insegura.
- Laboratorio Práctico: Manipulación del Correo Corporativo: Ataque a Infraestructura SMTPExposición del servicio de correo, abuso de funciones abiertas y entendimiento del impacto sobre comunicaciones institucionales.
- Laboratorio Práctico: SNMP como Vector de Información EstratégicaExtracción de información de inventario, reconocimiento de topología y filtrado de datos sensibles de administración.
- Laboratorio Práctico: Bases de Datos al Descubierto: Acceso No Autorizado a Información CríticaDebilidades en exposición de datos, privilegios inseguros y riesgos de acceso a información estructurada de negocio.
- Laboratorio Práctico: Mapeo y Exfiltración en Redes de Almacenamiento DesprotegidasReconocimiento de recursos compartidos, acceso indebido a almacenamiento y análisis del riesgo de fuga de información.
- Laboratorio Práctico: Hackeando la Memoria del Backend: Intrusión Avanzada en Tiempo RealComprensión de exposición de datos en memoria, recuperación de información sensible y análisis contextual del hallazgo.
- Laboratorio Práctico: Arquitectura Expuesta – Análisis Estratégico de Servicios SMBIdentificación de recursos compartidos, revisión de niveles de exposición y entendimiento de vectores de acceso lateral.
- Laboratorio Práctico: Acceso Invisible – Comprometiendo Infraestructuras vía SMBValidación de acceso no autorizado, exploración de rutas internas y aprovechamiento de configuraciones débiles.
- Laboratorio Práctico: Explotación FTPCadena de ataque sobre servicios de transferencia, abuso de permisos y manipulación de información accesible.
- Laboratorio Práctico: Fuerza Bruta SSHEvaluación de robustez en credenciales, patrones de autenticación pobre y consecuencias de acceso repetitivo exitoso.
- Laboratorio Práctico: Enumeración SNMPObtención de metadatos, visibilidad de configuración y relación entre monitoreo inseguro y exposición operativa.
- Laboratorio Práctico: Ataque a MySQLAcceso a estructuras de datos, revisión de privilegios inseguros y explotación de configuraciones débiles en bases de datos.
- Conclusión Técnica: Descubrimiento, Análisis y Explotación de Servicios de RedSíntesis del compromiso de servicios de red, correlación entre exposición, abuso funcional y riesgo operacional en infraestructura.
Post-Explotación: Dominando la Escalada de Privilegios
Técnicas para elevar privilegios, recuperar credenciales y transformar accesos limitados en control total del objetivo.
- Escalada de PrivilegiosFundamentos, objetivos, diferencia entre acceso inicial y control elevado, y comprensión del impacto de una mala gestión de privilegios.
- Laboratorio Práctico: Escalada de Privilegios por Descifrado de HashesAnálisis de credenciales protegidas, debilidades en almacenamiento y conversión de material sensible en acceso operativo.
- Laboratorio Práctico: Escalada de Privilegios por Exposición de Claves SSHRevisión de llaves expuestas, herencia de confianza indebida y abuso de mecanismos de autenticación persistente.
- Laboratorio Práctico: Escalada de Privilegios Aprovechando Binarios DébilesIdentificación de ejecuciones inseguras, abuso de permisos heredados y ampliación del nivel de control local.
- Laboratorio Práctico: Escalada de Privilegios por Abuso de Cron JobsPersistencia programada, ejecución privilegiada insegura y relación entre automatización débil y elevación de privilegios.
- Laboratorio Práctico: Explotación Web para Escalación de PrivilegiosPuente entre vulnerabilidades web y control del sistema, ampliación de acceso y abuso de confianza entre capas.
- Conclusión Técnica: Escalada de Privilegios y Gestión de CredencialesVisión integral sobre cómo credenciales, configuraciones débiles y automatismos inseguros permiten tomar control total del objetivo.
Técnicas de Pivoting y Movimiento Lateral
Acceso a redes internas, tránsito entre segmentos y expansión del compromiso mediante túneles, reenvíos y técnicas de salto.
- Introducción al Pivoting y Movimiento LateralConceptos clave, objetivos estratégicos, importancia del acceso intermedio y expansión progresiva dentro de una infraestructura.
- Laboratorio Práctico: Pivoting con Túnel Dinámico SSH para Acceso a Redes InternasCanalización de tráfico, acceso a segmentos no visibles inicialmente y ampliación del reconocimiento desde un punto comprometido.
- Laboratorio Práctico: Pivoting con Reenvío de Puertos SSH hacia Servicios InternosExposición controlada de servicios internos, encapsulamiento de acceso y alcance técnico sobre recursos restringidos.
- Laboratorio Práctico: Pivoting tipo VPN para Movimiento Lateral TotalConsolidación de presencia interna, alcance completo a subredes y simulación de acceso ofensivo extendido en entornos segmentados.
- Conclusión Técnica: Técnicas de Pivoting y Movimiento LateralComprensión del tránsito interno, la importancia del host pivote y el valor ofensivo de encadenar accesos para ampliar el compromiso.
Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios Web
Cobertura integral de reconocimiento web, fallas de desarrollo, explotación ofensiva y uso profesional de plataformas de análisis HTTP.
- Introducción al Descubrimiento, Análisis de Vulnerabilidades y Explotación de Servicios WebPanorama general de la seguridad web, flujo ofensivo, identificación de superficie expuesta y comprensión de aplicaciones vulnerables.
- Relación: Laboratorios del Módulo vs OWASP Top 10Vinculación entre escenarios prácticos y categorías de riesgo ampliamente reconocidas en seguridad de aplicaciones.
- Laboratorio Práctico: Descubrimiento de Directorios WebIdentificación de rutas ocultas, exposición de recursos sensibles y entendimiento de la arquitectura funcional de la aplicación.
- Laboratorio Práctico: Funcionalidades Mal Diseñadas y Directorios PúblicosErrores de diseño, lógica insegura y exposición de contenidos por controles inexistentes o deficientes.
- Laboratorio: Análisis de Vulnerabilidades WebRevisión integral de comportamiento, análisis de entradas y respuestas, y correlación entre debilidad técnica e impacto.
- Lógica Formal y Álgebra BooleanaBases lógicas necesarias para comprender validaciones, filtros, condicionales y manipulación de parámetros en aplicaciones.
- Bases de Datos Relacionales (RDBMS)Modelo relacional, organización de la información y relación entre aplicaciones y almacenamiento estructurado.
- Lenguaje SQL (Structured Query Language)Consultas, manipulación de datos, interacción con tablas y comprensión del impacto de una consulta insegura.
- Ingeniería del Software (Malas Prácticas de Desarrollo)Errores comunes de diseño e implementación, ausencia de validaciones y consecuencias de una seguridad débil desde origen.
- Información y CodificaciónRepresentación de datos, transformación de entradas, formatos comunes y relevancia para análisis ofensivo y evasión básica.
- Laboratorio Práctico: SQL Injection – Explotación de ConsultasManipulación de consultas, validación insuficiente de entradas y acceso no autorizado a información persistente.
- Laboratorio Práctico: XSS – Inyectando Código en Respuestas DinámicasEjecución de contenido no confiable, abuso del contexto del usuario y efectos sobre sesiones y navegación.
- Laboratorio Práctico: Command Injection – Control Total del SistemaRuptura de límites entre aplicación y sistema operativo, ejecución de instrucciones no previstas y toma de control funcional.
- Laboratorio Práctico: File Upload Vulnerability – Subiendo Archivos PeligrososValidaciones insuficientes, carga de contenido malicioso y abuso del almacenamiento expuesto por la aplicación.
- Laboratorio Práctico: LFI (Local File Inclusion) – Accediendo a Archivos SensiblesAcceso indebido a recursos locales, revelación de configuraciones y obtención de información interna del sistema.
- Laboratorio Práctico: RFI (Remote File Inclusion) – Cargando Código Malicioso RemotoIncorporación insegura de contenido externo y compromiso de la lógica de ejecución del lado servidor.
- Laboratorio Práctico: Open Redirect – Redireccionando Víctimas a Sitios MaliciososAbuso de flujos de navegación, confianza del usuario y manipulación de rutas para fines maliciosos.
- Laboratorio Práctico: Brute Force & Credential Stuffing – Rompiendo Autenticaciones con Fuerza BrutaAtaques contra autenticación, debilidad de contraseñas, reutilización de credenciales y compromiso de cuentas.
- Laboratorio Práctico: IDOR (Insecure Direct Object References) – Acceso No Autorizado a Datos PrivadosRuptura del control de acceso, manipulación de identificadores y exposición de información entre usuarios.
- Laboratorio Práctico: Sensitive Information Disclosure – Exposición de Información ConfidencialDivulgación involuntaria de datos sensibles, malas configuraciones y fuga de información relevante para el atacante.
- Laboratorio Práctico: Configuración Inicial de Burp SuiteComprensión del flujo HTTP, preparación del entorno de análisis y visualización de tráfico entre cliente y aplicación.
- Laboratorio Práctico: Interceptación HTTP con Burp Suite (Análisis y Mapeo)Inspección de solicitudes y respuestas, mapeo de funcionalidad y observación de parámetros clave de la aplicación.
- Uso de Repeater en Burp SuiteRepetición controlada de peticiones, prueba de variaciones y análisis fino del comportamiento del servidor.
- Laboratorio Práctico: Ataque de Fuerza Bruta con Intruder en Burp SuiteAutomatización de pruebas de entrada, validación masiva de parámetros y análisis de respuestas diferenciales.
- Tutorial: Uso de Repeater en Burp SuiteProfundización en análisis manual, ajuste de parámetros y exploración lógica de funcionalidades vulnerables.
- Laboratorio Práctico: Decodificación y Codificación con Burp Suite DecoderTransformación de datos, interpretación de formatos y apoyo al análisis de entradas y salidas de la aplicación.
- Laboratorio Práctico: Análisis de Diferencias con Burp ComparerComparación de respuestas, identificación de cambios sutiles y apoyo a la detección de comportamientos anómalos.
- Descubrimiento y Explotación de Servicios WebIntegración de reconocimiento, explotación, análisis de lógica insegura y consolidación del compromiso de aplicaciones web.
Descubrimiento, Análisis de Vulnerabilidades y Explotación de Infraestructura Windows (Active Directory)
Reconocimiento, abuso de servicios, captura de credenciales, escalada y control ofensivo de entornos corporativos Windows.
- INTRODUCCIÓN: Active Directory y su Rol en PentestingArquitectura básica, importancia del directorio en empresas, relaciones de confianza y superficie de ataque en entornos Windows.
- Laboratorio Práctico: Shadow SMB – Explorando Recursos Ocultos en la RedDescubrimiento de recursos compartidos, revisión de exposición y análisis de accesos no controlados dentro del dominio.
- Laboratorio Práctico: DNS Recon – Descubriendo Secretos del Directorio ActivoReconocimiento de nombres, resolución interna, descubrimiento de activos y visibilidad de la infraestructura del dominio.
- Laboratorio Práctico: Deep Lookup – Espionaje Avanzado en LDAPEnumeración de objetos, lectura estructurada de datos del directorio y entendimiento del valor ofensivo de la información centralizada.
- Laboratorio Práctico: Silent Scan – Escaneo de Puertos y ServiciosReconocimiento sigiloso, detección de servicios críticos y construcción progresiva del mapa técnico del entorno Windows.
- Laboratorio Práctico: Breaking Kerberos – Accediendo a la Fortaleza del DominioComprensión del modelo Kerberos, exposición de cuentas y relevancia ofensiva del servicio de autenticación central.
- Laboratorio Práctico: Hidden Shares – Infiltración en Recursos Compartidos SMBAcceso a comparticiones no evidentes, revisión de permisos y exploración de datos internos con valor estratégico.
- Laboratorio Práctico: AS-REP Roasting – Explotando Usuarios Kerberos sin PreautenticaciónAbuso de configuraciones débiles en cuentas, obtención de material sensible y análisis del riesgo asociado a políticas laxas.
- Laboratorio Práctico: Kerberoasting – Robo de Credenciales de ServiciosEnumeración de servicios asociados a cuentas privilegiadas y aprovechamiento de configuraciones delegadas de autenticación.
- Laboratorio Práctico: Bruteforce Blitz – Rompiendo Contraseñas en Active DirectoryEvaluación de fortaleza de credenciales, repetición controlada de autenticación y consecuencias del uso de contraseñas débiles.
- Laboratorio Práctico: Relay Wars – Ataques SMB y NTLM en Redes WindowsAbuso de mecanismos de autenticación heredados, redirección de confianza y obtención de acceso indirecto dentro del entorno.
- Laboratorio Práctico: Espionage MITM (Man in the Middle) – Captura de CredencialesIntercepción de tráfico, captura de material autenticador y entendimiento del riesgo de protocolos inseguros o mal segmentados.
- Laboratorio Práctico: Privilege Escalation – Escalada de Privilegios en WindowsAbuso de permisos locales, configuraciones débiles y ampliación del control sobre sistemas del dominio.
- Laboratorio Práctico: Credential Hunter – Robo de Credenciales y Archivos SensiblesLocalización de secretos, lectura de información crítica y aprovechamiento de almacenamiento inseguro en estaciones y servidores.
- Laboratorio Práctico: Post-Explotación en WinRM – Manteniendo PersistenciaConsolidación del acceso, mantenimiento operativo de la sesión y persistencia funcional en sistemas comprometidos.
- Laboratorio Práctico: Domain Takeover – Dominación Total del Directorio ActivoEncadenamiento de debilidades, elevación de privilegios a nivel dominio y toma de control completa de la infraestructura.