Explora y aplica técnicas de pentesting utilizando Metasploit. Aprende a identificar, explotar vulnerabilidades y realizar actividades de post-explotación en redes mediante el análisis de servicios como FTP y HTTP en un entorno controlado.
Clases del curso
Base de datos de Metasploit
Utilidades de Metasploit
Pentesting con Metasploit
Despedida
Conoce quién enseña el curso

software y recursos necesarios
- Metasploit
4.8 · 105 opiniones


Excelente curso, si la escuela de seguridad informatica sigue así, a toda latinoamerica le va a ir muy bien este 2023


Luis Alberto Anaya lentino
muy buen curso nos ayudo a conocer un poco mas sobre Hacking Pentesting con Metasploit

Oscar Alfonzo Medrano Yilalys
Excelente curso, ¡muchas gracias por el contenido! He aprendido a usar Metasploit para extraer y descifrar contraseñas, lo cual es fundamental para entender cómo proteger los sistemas. La sección sobre cómo importar informes de vulnerabilidades a la base de datos de Metasploit ha sido especialmente útil, ya que optimiza mucho el flujo de trabajo. Además, el curso me dio una base sólida para configurar y ejecutar exploits y payloads de manera controlada y ética. Sin duda, es un recurso muy valioso para cualquier persona interesada en el pentesting.

Los ejercicios que se realizaron


Wilson Armando Vicente Pablo
En el ámbito de las pruebas de penetración y explotación de sistemas, es fundamental comprender cómo integrar herramientas clásicas como Netcat con frameworks avanzados como Metasploit para establecer shells remotas eficaces. Netcat es una utilidad versátil que permite realizar conexiones TCP/UDP y puede utilizarse para abrir una shell remota en el sistema víctima usando la opción -e para ejecutar un programa (como /bin/sh). Sin embargo, para automatizar y manejar estas conexiones dentro de un entorno estructurado, Metasploit proporciona payloads específicos que permiten recibir o generar conexiones reversas basadas en Netcat. Uno de los payloads más usados para este fin en sistemas Unix es el payload/cmd/unix/reverse_netcat_gaping, que crea una sesión reversa donde el equipo víctima ejecuta una conexión Netcat que se conecta al atacante, permitiendo controlar el shell de forma remota dentro del entorno Metasploit. Este payload es más compatible y funcional en muchos casos que otros similares. Entender esta integración es clave para la creación de exploits efectivos y para el control remoto durante auditorías de seguridad, facilitando la ejecución de comandos y la escalada de privilegios en sistemas comprometidos.


NELSON ENRIQUE ORTEGA DIAZ
Buen contenido

Danilo Andres Jara Alarcón
excelente curso


Tuve que ver varias veces las clases debido al nivel que manejan Excelente curso


Camilo Andrés Ramos Rodriguez
Gran profesor, grandes contenidos


Luis Guillermo Palomino Arroyo
🚀 #NuncaParesDeAprender 🚀 Curso claro, didáctico y práctico de Pentesting con Metasploit para conocer las principales ventajas y cómo usarlo; además a descubrir las vulnerabilidades y a programar evaluaciones de seguridad frecuentes para estar un paso adelante de los ciberdelincuentes maliciosos. Aprendí a: * Descubrir cómo extraer y descifrar contraseñas. * Importar informes de vulnerabilidades a su base de datos. * Configurar y ejecutar exploits y payloads. ¡El mejor día para empezar es hoy, nunca paremos de aprender e ir tras de la mejora continua de nuestra Marca Personal! 🏆 Muchas gracias a Francisco Daniel Carvajal Becerra y al equipo Platzi 👏 ¡Dios los continúe bendiciendo! 🚀

lady vanesssa pazmin blanco
excelente !!!!


Richard Ocampo
muy bueno


Cristhian Mauricio Yara Pardo
Curso demasiado completo, fue largo, pero siento que aun queda mucho por aprender, Espero puedan lanzar un curso más avanzado o talleres prácticos


Vidale C.
La parte final fue la que más me gusto. Poner en práctica lo aprendido al atacar una máquina vulnerable (metasploitable 2).


Danny Estrada
Fue un gran curso para entender aún mas el mundo del pentesting. Muchas gracias

Gerson Mauricio Flores Gutierrez
muy bueno


Edwin Alexander Ospina Penna
Excelente


Bryan Castano
Este fue un Gran Curso, como los Anteriores ,\nMuy Instructiivo y Praxctivco, \nEl profesor muy Dedidcado y Bien Explicado tmabien\n Me gustro mucho el contendio y me parece un gran Saga de curso con contenido Relevante y actual\nMe ha gustado mucho y quieria seguir con los demas. \n.

Jose Fernando Peréz
TODO


Tarqui Callisaya Gladys Paola
ejemplos


Luis Yanamango
Bueno

Camilo Monares
Exclente!

Maria Montserrat Gené Martí
Lo mejor son las practicas ya que son muy interesantes.


Iván Andrés Florez celis
Excelente!

REYNER PEÑA
Excelente curso que complementa muy bien la ruta de seguridad informatica excelente contenido y la explicacion de los temas de maravilla....


HENRY ALBERTO CHAVARRIA MAZO
Excelente


Alejandro López
Excelente curso, muchas gracias. Ojalá haya más y con el mismo profe.


ALEXANDER LUGO MENESES
.


Teo Quezada
Muy buen curso, las practicas ayudan a reforzar el conocmiento.


El curso considero cubre muy bien los temas básicos con excelentes ejercicios y el docente explica muy bien cada uno de los temas y ejemplos.
Este curso es parte de estas rutas de aprendizaje




Seguridad Informática para Web Developers
Aprende los fundamentos de ciberseguridad para implementar flujos modernos de autenticación y estándares como OWASP en tus proyectos de frontend y backend.




Pentesting
Identifica y explota vulnerabilidades en sistemas y redes y fortalece su defensa simulando ataques cibernéticos.




Hacking Ético
Haz uso legal de habilidades técnicas para identificar y corregir vulnerabilidades en sistemas, fortaleciendo la seguridad cibernética.
La comunidad es nuestro super poder
Contenido adicional creado por la comunidad que nunca para de aprender