Pentester 68,23% Completado - HackTheBox Academy
Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)
Section titled “Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)”Descripción General
Section titled “Descripción General”El curso “Bug Bounty Hunter” de HackTheBox está diseñado para personas interesadas en introducirse en la ciberseguridad y específicamente en la búsqueda y reporte profesional de vulnerabilidades mediante programas de recompensas. Cubre conceptos esenciales para la evaluación de seguridad en aplicaciones web, técnicas comunes de ataque y metodologías prácticas desde la recopilación de información hasta la explotación y elaboración de informes profesionales.
Contenido del Curso
Section titled “Contenido del Curso”MÓDULO 1 - Proceso de Pentesting
Section titled “MÓDULO 1 - Proceso de Pentesting”- Etapas del proceso de pentesting.
- Pre-compromiso y contrato con clientes.
- Metodologías para pruebas técnicas y documentación.
MÓDULO 2 - Introducción a las Aplicaciones Web
Section titled “MÓDULO 2 - Introducción a las Aplicaciones Web”- Funcionamiento básico y perspectiva de seguridad de aplicaciones web.
- Protocolos HTTP/HTTPS y tecnologías web.
MÓDULO 3 - Uso de Proxies Web
Section titled “MÓDULO 3 - Uso de Proxies Web”- Herramientas Burp Suite y OWASP ZAP.
- Configuración práctica y uso avanzado en auditorías.
MÓDULO 3 - Recopilación de Información
Section titled “MÓDULO 3 - Recopilación de Información”- Técnicas pasivas y activas.
- Enumeración DNS, rastreo web, análisis de cabeceras HTTP y fingerprinting.
MÓDULO 4 - Enumeración con Ffuf
Section titled “MÓDULO 4 - Enumeración con Ffuf”- Descubrimiento de directorios, páginas y parámetros ocultos usando fuzzing.
MÓDULO 5 - Desofuscación de JavaScript
Section titled “MÓDULO 5 - Desofuscación de JavaScript”- Técnicas para desofuscar código JavaScript.
- Análisis y extracción de información oculta.
MÓDULO 5 - Cross-Site Scripting (XSS)
Section titled “MÓDULO 5 - Cross-Site Scripting (XSS)”- Identificación y explotación de vulnerabilidades XSS.
- Técnicas para ejecutar JavaScript arbitrario en navegadores.
MÓDULO 6 - Fundamentos de Inyección SQL
Section titled “MÓDULO 6 - Fundamentos de Inyección SQL”- Explotación de vulnerabilidades SQL para manipular bases de datos.
MÓDULO 7 - SQLMap
Section titled “MÓDULO 7 - SQLMap”- Uso básico y avanzado de SQLMap para detectar y explotar vulnerabilidades SQL Injection.
MÓDULO 7 - Command Injection
Section titled “MÓDULO 7 - Command Injection”- Técnicas para ejecutar comandos en servidores vulnerables.
- Bypass de filtros y protecciones.
MÓDULO 7 - Ataques de Subida de Archivos
Section titled “MÓDULO 7 - Ataques de Subida de Archivos”- Explotación de vulnerabilidades para subir archivos maliciosos.
- Técnicas para lograr ejecución remota de comandos en servidores.
MÓDULO 8 - Ataques del lado del Servidor
Section titled “MÓDULO 8 - Ataques del lado del Servidor”- SSRF, SSTI, XXE, y otros ataques.
- Detección y explotación para comprometer servidores backend.
MÓDULO 9 - Ataques de Autenticación
Section titled “MÓDULO 9 - Ataques de Autenticación”- Técnicas para romper autenticación mediante ataques de fuerza bruta y explotación de vulnerabilidades en mecanismos de autenticación.
MÓDULO 9 - Ataques específicos contra aplicaciones web
Section titled “MÓDULO 9 - Ataques específicos contra aplicaciones web”- HTTP Verb Tampering, IDOR, XXE.
- Técnicas avanzadas de explotación y prevención.
MÓDULO 10 - Seguridad en Sesiones Web
Section titled “MÓDULO 10 - Seguridad en Sesiones Web”- Ataques comunes como Session Hijacking, Session Fixation, CSRF y Open Redirects.
MÓDULO 11 - Ataques contra Web Services y APIs
Section titled “MÓDULO 11 - Ataques contra Web Services y APIs”- Identificación y explotación de vulnerabilidades en APIs y servicios web.
MÓDULO 11 - Hacking de WordPress
Section titled “MÓDULO 11 - Hacking de WordPress”- Técnicas específicas para identificar vulnerabilidades en WordPress.
- Explotación y defensa contra ataques típicos.
MÓDULO 12 - Proceso de Bug Bounty
Section titled “MÓDULO 12 - Proceso de Bug Bounty”- Metodología organizada para participar en programas de Bug Bounty.
- Comunicación efectiva y reporte profesional a vendedores y plataformas.
MÓDULO 13 - Documentación y Reportes
Section titled “MÓDULO 13 - Documentación y Reportes”- Técnicas profesionales para documentar hallazgos durante evaluaciones.
- Elaboración de informes técnicos y ejecutivos de calidad profesional.