A tu propio ritmo

Explora nuestra extensa colección de cursos diseñados para ayudarte a dominar varios temas y habilidades. Ya seas un principiante o un aprendiz avanzado, aquí hay algo para todos.

Bootcamp

Aprende en vivo

Únete a nosotros en nuestros talleres gratuitos, webinars y otros eventos para aprender más sobre nuestros programas y comenzar tu camino para convertirte en desarrollador.

Próximos eventos en vivo

Catálogo de contenidos

Para los geeks autodidactas, este es nuestro extenso catálogo de contenido con todos los materiales y tutoriales que hemos desarrollado hasta el día de hoy.

Tiene sentido comenzar a aprender leyendo y viendo videos sobre los fundamentos y cómo funcionan las cosas.

Buscar en lecciones


Ingresar

Practica Pentesting

Lecciones, ejercicios y proyectos sobre pentesting

Explore nuestra lista seleccionada de proyectos, ejercicios y lecciones para aprender pentesting

Wazuh: SIEM y EDR para Ciberseguridad

Wazuh es una plataforma de seguridad de código abierto que proporciona protección unificada XDR y SIEM para endpoints y cargas de trabajo en la nube. Ofrece capacidades de prevención, detección y respuesta ante amenazas a través de sus módulos integrados.

Cómo los Atacantes Usan Vulnerabilidades para Obtener Control del Sistema y Realizar Ataques de Escalada de Privilegios

Descubre las Causas, Consecuencias y Soluciones de la Inyección NoSQL: Una Guía Completa para Prevenir y Mitigar Vulnerabilidades en Bases de Datos NoSQL

Cómo evadir un web application firewall, utilizar herramientas como VPN, NMAP y verificar métodos de evasión para una seguridad de red optimizada

2hrs promedio

Este proyecto se centra en enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una aplicación web vulnerable (DVWA) utilizando Metasploit. Incluye la confirmación de vulnerabilidades, su explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

Aprende a instalar y usar Metasploitable 2, una máquina virtual vulnerable diseñada para practicar pruebas de penetración y mejorar habilidades en ciberseguridad. Esta guía cubre las vulnerabilidades comunes y los requisitos previos de instalación, ofreciendo instrucciones detalladas para configurar Metasploitable 2 en VirtualBox.

2hrs promedio

Aprende cómo realizar un exploit de desbordamiento de buffer vulnerable desde una máquina Kali Linux.

Entendiendo la vulnerabilidad de los Fallos Criptográficos: Cómo Identificarlos y Prevenirlos

Aprende sobre la Autenticación Rota, su impacto en la seguridad web y cómo protegerse contra esta vulnerabilidad de la OWASP Top 10. Incluye ejemplos del mundo real y técnicas de prevención.

🔍 Definicion, ejemplos y todo lo que necesitas saber sobre como realizar o prevenir el ataque XSS Cross-site scripting en tu aplicación web

2hrs promedio

Este proyecto tiene como objetivo consolidar el conocimiento adquirido en ejercicios anteriores de pentesting para proponer medidas preventivas contra las vulnerabilidades identificadas. El enfoque está en desarrollar un informe integral que detalle las vulnerabilidades identificadas, las técnicas de explotación utilizadas y las recomendaciones para prevenir futuros exploits.

2hrs promedio

Este proyecto tiene como objetivo enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Incluye la detección de vulnerabilidades explotables, la explotación, la escalación de privilegios y la documentación del proceso. Nota: No se incluyen actividades de post-explotación.

Dominando la recopilación de información para pruebas de penetración: Técnicas y herramientas esenciales para un reconocimiento efectivo

Dominando la Línea de Comandos de Windows para el Control Remoto del Sistema

Aprende sobre Server-Side Request Forgery (SSRF), su impacto en la seguridad web y cómo protegerte contra esta peligrosa vulnerabilidad. Incluye ejemplos del mundo real y técnicas de prevención.

Comprender y explotar vulnerabilidades en los mecanismos de control de acceso, con ejemplos especificos y python y node para detectarlo, corregirlo y evitarlo

Aprende técnicas esenciales de evasión de firewalls para eludir Cortafuegos (Firewalls) de Aplicaciones Web (WAF) y mejorar tus habilidades en ciberseguridad. Domina métodos como la codificación, manipulación de parámetros, y más en esta lección práctica y concisa para profesionales de seguridad.

Identifica vulnerabilidades como la falta de tokens anti-CSRF en formularios HTML y aprende soluciones efectivas para mitigar ataques CSRF y mejorar la seguridad.

Qué es Metasploit y cómo utilizarlo para pentesting, componentes clave y herramientas complementarias