Skip to content

Pentester 68,23% Completado - HackTheBox Academy

Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)

Section titled “Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)”

El curso “Bug Bounty Hunter” de HackTheBox está diseñado para personas interesadas en introducirse en la ciberseguridad y específicamente en la búsqueda y reporte profesional de vulnerabilidades mediante programas de recompensas. Cubre conceptos esenciales para la evaluación de seguridad en aplicaciones web, técnicas comunes de ataque y metodologías prácticas desde la recopilación de información hasta la explotación y elaboración de informes profesionales.

  • Etapas del proceso de pentesting.
  • Pre-compromiso y contrato con clientes.
  • Metodologías para pruebas técnicas y documentación.

MÓDULO 2 - Introducción a las Aplicaciones Web

Section titled “MÓDULO 2 - Introducción a las Aplicaciones Web”
  • Funcionamiento básico y perspectiva de seguridad de aplicaciones web.
  • Protocolos HTTP/HTTPS y tecnologías web.
  • Herramientas Burp Suite y OWASP ZAP.
  • Configuración práctica y uso avanzado en auditorías.
  • Técnicas pasivas y activas.
  • Enumeración DNS, rastreo web, análisis de cabeceras HTTP y fingerprinting.
  • Descubrimiento de directorios, páginas y parámetros ocultos usando fuzzing.
  • Técnicas para desofuscar código JavaScript.
  • Análisis y extracción de información oculta.
  • Identificación y explotación de vulnerabilidades XSS.
  • Técnicas para ejecutar JavaScript arbitrario en navegadores.
  • Explotación de vulnerabilidades SQL para manipular bases de datos.
  • Uso básico y avanzado de SQLMap para detectar y explotar vulnerabilidades SQL Injection.
  • Técnicas para ejecutar comandos en servidores vulnerables.
  • Bypass de filtros y protecciones.
  • Explotación de vulnerabilidades para subir archivos maliciosos.
  • Técnicas para lograr ejecución remota de comandos en servidores.
  • SSRF, SSTI, XXE, y otros ataques.
  • Detección y explotación para comprometer servidores backend.
  • Técnicas para romper autenticación mediante ataques de fuerza bruta y explotación de vulnerabilidades en mecanismos de autenticación.

MÓDULO 9 - Ataques específicos contra aplicaciones web

Section titled “MÓDULO 9 - Ataques específicos contra aplicaciones web”
  • HTTP Verb Tampering, IDOR, XXE.
  • Técnicas avanzadas de explotación y prevención.
  • Ataques comunes como Session Hijacking, Session Fixation, CSRF y Open Redirects.

MÓDULO 11 - Ataques contra Web Services y APIs

Section titled “MÓDULO 11 - Ataques contra Web Services y APIs”
  • Identificación y explotación de vulnerabilidades en APIs y servicios web.
  • Técnicas específicas para identificar vulnerabilidades en WordPress.
  • Explotación y defensa contra ataques típicos.
  • Metodología organizada para participar en programas de Bug Bounty.
  • Comunicación efectiva y reporte profesional a vendedores y plataformas.
  • Técnicas profesionales para documentar hallazgos durante evaluaciones.
  • Elaboración de informes técnicos y ejecutivos de calidad profesional.