Skip to content

Pentester 68,23% Completado - HackTheBox Academy

Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)

Descripción General

El curso “Bug Bounty Hunter” de HackTheBox está diseñado para personas interesadas en introducirse en la ciberseguridad y específicamente en la búsqueda y reporte profesional de vulnerabilidades mediante programas de recompensas. Cubre conceptos esenciales para la evaluación de seguridad en aplicaciones web, técnicas comunes de ataque y metodologías prácticas desde la recopilación de información hasta la explotación y elaboración de informes profesionales.

Contenido del Curso

MÓDULO 1 - Proceso de Pentesting

  • Etapas del proceso de pentesting.
  • Pre-compromiso y contrato con clientes.
  • Metodologías para pruebas técnicas y documentación.

MÓDULO 2 - Introducción a las Aplicaciones Web

  • Funcionamiento básico y perspectiva de seguridad de aplicaciones web.
  • Protocolos HTTP/HTTPS y tecnologías web.

MÓDULO 3 - Uso de Proxies Web

  • Herramientas Burp Suite y OWASP ZAP.
  • Configuración práctica y uso avanzado en auditorías.

MÓDULO 3 - Recopilación de Información

  • Técnicas pasivas y activas.
  • Enumeración DNS, rastreo web, análisis de cabeceras HTTP y fingerprinting.

MÓDULO 4 - Enumeración con Ffuf

  • Descubrimiento de directorios, páginas y parámetros ocultos usando fuzzing.

MÓDULO 5 - Desofuscación de JavaScript

  • Técnicas para desofuscar código JavaScript.
  • Análisis y extracción de información oculta.

MÓDULO 5 - Cross-Site Scripting (XSS)

  • Identificación y explotación de vulnerabilidades XSS.
  • Técnicas para ejecutar JavaScript arbitrario en navegadores.

MÓDULO 6 - Fundamentos de Inyección SQL

  • Explotación de vulnerabilidades SQL para manipular bases de datos.

MÓDULO 7 - SQLMap

  • Uso básico y avanzado de SQLMap para detectar y explotar vulnerabilidades SQL Injection.

MÓDULO 7 - Command Injection

  • Técnicas para ejecutar comandos en servidores vulnerables.
  • Bypass de filtros y protecciones.

MÓDULO 7 - Ataques de Subida de Archivos

  • Explotación de vulnerabilidades para subir archivos maliciosos.
  • Técnicas para lograr ejecución remota de comandos en servidores.

MÓDULO 8 - Ataques del lado del Servidor

  • SSRF, SSTI, XXE, y otros ataques.
  • Detección y explotación para comprometer servidores backend.

MÓDULO 9 - Ataques de Autenticación

  • Técnicas para romper autenticación mediante ataques de fuerza bruta y explotación de vulnerabilidades en mecanismos de autenticación.

MÓDULO 9 - Ataques específicos contra aplicaciones web

  • HTTP Verb Tampering, IDOR, XXE.
  • Técnicas avanzadas de explotación y prevención.

MÓDULO 10 - Seguridad en Sesiones Web

  • Ataques comunes como Session Hijacking, Session Fixation, CSRF y Open Redirects.

MÓDULO 11 - Ataques contra Web Services y APIs

  • Identificación y explotación de vulnerabilidades en APIs y servicios web.

MÓDULO 11 - Hacking de WordPress

  • Técnicas específicas para identificar vulnerabilidades en WordPress.
  • Explotación y defensa contra ataques típicos.

MÓDULO 12 - Proceso de Bug Bounty

  • Metodología organizada para participar en programas de Bug Bounty.
  • Comunicación efectiva y reporte profesional a vendedores y plataformas.

MÓDULO 13 - Documentación y Reportes

  • Técnicas profesionales para documentar hallazgos durante evaluaciones.
  • Elaboración de informes técnicos y ejecutivos de calidad profesional.