Pentester 68,23% Completado - HackTheBox Academy
Curso de Penetration Tester y Bug Bounty Hunter (HackTheBox Academy)
Descripción General
El curso “Bug Bounty Hunter” de HackTheBox está diseñado para personas interesadas en introducirse en la ciberseguridad y específicamente en la búsqueda y reporte profesional de vulnerabilidades mediante programas de recompensas. Cubre conceptos esenciales para la evaluación de seguridad en aplicaciones web, técnicas comunes de ataque y metodologías prácticas desde la recopilación de información hasta la explotación y elaboración de informes profesionales.
Contenido del Curso
MÓDULO 1 - Proceso de Pentesting
- Etapas del proceso de pentesting.
- Pre-compromiso y contrato con clientes.
- Metodologías para pruebas técnicas y documentación.
MÓDULO 2 - Introducción a las Aplicaciones Web
- Funcionamiento básico y perspectiva de seguridad de aplicaciones web.
- Protocolos HTTP/HTTPS y tecnologías web.
MÓDULO 3 - Uso de Proxies Web
- Herramientas Burp Suite y OWASP ZAP.
- Configuración práctica y uso avanzado en auditorías.
MÓDULO 3 - Recopilación de Información
- Técnicas pasivas y activas.
- Enumeración DNS, rastreo web, análisis de cabeceras HTTP y fingerprinting.
MÓDULO 4 - Enumeración con Ffuf
- Descubrimiento de directorios, páginas y parámetros ocultos usando fuzzing.
MÓDULO 5 - Desofuscación de JavaScript
- Técnicas para desofuscar código JavaScript.
- Análisis y extracción de información oculta.
MÓDULO 5 - Cross-Site Scripting (XSS)
- Identificación y explotación de vulnerabilidades XSS.
- Técnicas para ejecutar JavaScript arbitrario en navegadores.
MÓDULO 6 - Fundamentos de Inyección SQL
- Explotación de vulnerabilidades SQL para manipular bases de datos.
MÓDULO 7 - SQLMap
- Uso básico y avanzado de SQLMap para detectar y explotar vulnerabilidades SQL Injection.
MÓDULO 7 - Command Injection
- Técnicas para ejecutar comandos en servidores vulnerables.
- Bypass de filtros y protecciones.
MÓDULO 7 - Ataques de Subida de Archivos
- Explotación de vulnerabilidades para subir archivos maliciosos.
- Técnicas para lograr ejecución remota de comandos en servidores.
MÓDULO 8 - Ataques del lado del Servidor
- SSRF, SSTI, XXE, y otros ataques.
- Detección y explotación para comprometer servidores backend.
MÓDULO 9 - Ataques de Autenticación
- Técnicas para romper autenticación mediante ataques de fuerza bruta y explotación de vulnerabilidades en mecanismos de autenticación.
MÓDULO 9 - Ataques específicos contra aplicaciones web
- HTTP Verb Tampering, IDOR, XXE.
- Técnicas avanzadas de explotación y prevención.
MÓDULO 10 - Seguridad en Sesiones Web
- Ataques comunes como Session Hijacking, Session Fixation, CSRF y Open Redirects.
MÓDULO 11 - Ataques contra Web Services y APIs
- Identificación y explotación de vulnerabilidades en APIs y servicios web.
MÓDULO 11 - Hacking de WordPress
- Técnicas específicas para identificar vulnerabilidades en WordPress.
- Explotación y defensa contra ataques típicos.
MÓDULO 12 - Proceso de Bug Bounty
- Metodología organizada para participar en programas de Bug Bounty.
- Comunicación efectiva y reporte profesional a vendedores y plataformas.
MÓDULO 13 - Documentación y Reportes
- Técnicas profesionales para documentar hallazgos durante evaluaciones.
- Elaboración de informes técnicos y ejecutivos de calidad profesional.