A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


IngresarEmpezar

Aprende Pentesting

Lecciones, ejercicios y proyectos sobre Pentesting

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender pentesting

Wazuh: SIEM y EDR para Ciberseguridad

Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.

Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios

Entiende y explota vulnerabilidades de inclusión de archivos locales y remotos en aplicaciones web.

Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo

Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.

Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias

Dominando Pentesting: Herramientas Esenciales para la Evaluación de Seguridad - Explora Recolección de Información, Explotación, Análisis de Vulnerabilidades ¡y Más!

4hrs promedio

Aprende cómo instalar Wazuh en una máquina virtual, configurar endpoints Linux, recopilar y analizar logs de múltiples fuentes, y simular ataques para monitorear con las capacidades SIEM (Security Information and Event Management) de Wazuh.

4hrs promedio

Domina tácticas de red team con decenas de ejercicios prácticos enfocados en explotar las vulnerabilidades del OWASP Top 10. Perfecto para hackers éticos y testers de penetración que buscan afinar sus habilidades en seguridad ofensiva.

2hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Incluye la detección de vulnerabilidades explotables, la explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

1hrs promedio

Esta práctica te guiará a través del proceso de instalación de bWAPP usando una máquina virtual preconfigurada (BeeBox), incluyendo los pasos para configurar y personalizar el entorno para pruebas de seguridad web.

Explorando los Sistemas EDR: Protección Avanzada y Detección de Amenazas para Empresas Modernas

Entendiendo la vulnerabilidad de los Fallos Criptográficos: Cómo Identificarlos y Prevenirlos

Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL

Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada

Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.

Planificación, Reconocimiento, Escaneo, Explotación, Post-Explotación, Análisis y Reporte, Remediación y Validación

3hrs promedio

Aprende cómo instalar Wazuh en una máquina virtual, configurar endpoints Linux, y simular actividades de amenazas para monitorear con las capacidades de EDR (Endpoint Detection and Response) de Wazuh.

2hrs promedio

Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.

1hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en una máquina vulnerable (Metasploitable). Incluye pasos para encontrar la dirección IP del objetivo, recopilar información sobre el sistema operativo y versiones, enumerar puertos y servicios, y describir posibles vulnerabilidades y brechas.

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema

Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.

Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.

🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web

Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.

Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo

3hrs promedio

Este proyecto final tiene como objetivo simular un ejercicio integral de ciberseguridad donde los estudiantes asumen el rol de analistas de ciberseguridad encargados de restaurar y proteger un servidor comprometido en 4Geeks Academy. El proyecto se divide en tres fases: análisis forense, detección y corrección de vulnerabilidades, y planificación de respuesta a incidentes.

2hrs promedio

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.

2hrs promedio

Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

1hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes a realizar la fase de reconocimiento en un sitio web vulnerable (bWAPP en BeeBox VM). Incluye pasos para escaneo de red, enumeración de servicios, recolección de información de dominio, escaneo de vulnerabilidades y fuerza bruta de directorios y archivos.