Introducción al Hacking: S4vitar - Hack4u
Publicado: sábado, nov. 29, 2025 - Post actualizado: sábado, nov. 29, 2025
¿Quieres adentrarte al fascinante mundo del Hacking?, disfruta de este maravilloso curso de 53 horas
Disfruta de este maravilloso curso de 53 horas donde serás guiado paso a paso por S4vitar con el objetivo de que aprendas a detectar y explotar vulnerabilidades.
¿Qué conocimientos previos necesito para este curso?
Para este curso es necesario que el usuario disponga de unas bases previas de Linux, ¡pero no te preocupes!, en caso de que veas que tu nivel aún no es el suficiente, puedes empezar primero por el curso de ‘Introducción a Linux‘, un curso de 15 horas donde aprenderás los conceptos básicos y fundamentales necesarios para maniobrar en un sistema Linux:
¿Qué requisitos necesito para poder hacer el curso?
Es esencial contar con un sistema operativo Linux orientado a pentesting, como Parrot OS o Kali Linux, para poder seguir y replicar algunas de las clases del curso.
Si no dispones de uno de estos sistemas, puede resultar difícil seguir ciertas lecciones y realizar las actividades prácticas. Por lo tanto, te recomendamos que obtengas uno de estos sistemas operativos antes de comenzar el curso.
Es importante mencionar que el sistema puede ser instalado de diferentes maneras, ya sea de forma nativa, a través de una configuración Dual Boot o mediante el uso de una máquina virtual (como VirtualBox o VMWare), lo importante es contar con un sistema operativo que te permita seguir y replicar las clases del curso sin problemas.
¿Qué conceptos voy a aprender en este curso?
La pregunta es, ¿qué no vas a aprender en este curso?, se trata de un curso bastante completo que pese a ser introductorio te dará unas muy buenas bases sólidas para iniciarte en el mundo del hacking ético.
En este curso, aprenderás los fundamentos básicos del hacking, incluyendo cómo realizar una evaluación de vulnerabilidades, cómo escanear y analizar sistemas y redes, cómo explotar vulnerabilidades y cómo reportar de manera efectiva los hallazgos.
¿Para qué certificaciones me prepara este curso?
Este curso está diseñado para que el alumnado obtenga los conocimientos necesarios para afrontar las certificaciones eJPTv2, eCPPTv2 y eWPT:
eLearnSecurity Junior Penetration Tester v2 (eJPTv2): Enlace a la certificación
eLearnSecurity Certified Professional Penetration Tester v2 (eCPPTv2): Enlace a la certificación
eLearnSecurity Web Application Penetration Testing (eWPT): Enlace a la certificación
¿Cómo es la dinámica en cada una de las clases del curso?
La dinámica de cada clase del curso se enfoca en brindar a los estudiantes un enfoque práctico y hands-on.
En cada sesión, aprenderás a crear tus propios entornos controlados desde cero, lo que te permitirá practicar cada técnica de manera segura y sin poner en riesgo sistemas reales. Para lograr esto, utilizaremos herramientas como Docker para crear y manipular contenedores.
De esta manera, podrás experimentar y aplicar todo lo aprendido en un entorno seguro y controlado, lo que te dará la confianza necesaria para llevar tus conocimientos a situaciones del mundo real.
Contiene:
Introducción
- → Bienvenido/a al curso
- → Explorando las funcionalidades de las clases
Conceptos básicos
- → Direcciones IP (IPV4 e IPV6)
- → Direcciones MAC (OUI y NIC)
- → Protocolos comunes (UDP, TCP) y el famoso Three-Way Handshake
- → El modelo OSI – ¿En qué consiste y cómo se estructura la actividad de red en capas?
- → Subnetting – ¿Qué es y cómo se interpreta una máscara de red?
- → Subnetting – CIDRs y cálculo total de hosts
- → Subnetting – Máscaras de subred, tipos de clase e interpretación de prefijos de red
- → Subnetting – Interpretación de los rangos de red que el cliente nos ofrece para auditar
- → Subnetting - Redes extrañas y casos particulares
- → Cuestionario de subnetting y redes
- → TIPS de subnetting y cálculo veloz de direccionamiento en redes
Reconocimiento
- → Nmap y sus diferentes modos de escaneo
- → Técnicas de evasión de Firewalls (MTU, Data Length, Source Port, Decoy, etc.)
- → Uso de scripts y categorías en nmap para aplicar reconocimiento
- → Creación de tus propios scripts en Lua para nmap
- → Alternativas para la enumeración de puertos usando descriptores de archivo
- → Descubrimiento de equipos en la red local (ARP e ICMP) y Tips
- → Validación del objetivo (Fijando un target en HackerOne)
- → Descubrimiento de correos electrónicos
- → Reconocimiento de imágenes
- → Enumeración de subdominios
- → Credenciales y brechas de seguridad
- → Identificación de las tecnologías en una página web
- → Fuzzing y enumeración de archivos en un servidor web (1/2)
- → Fuzzing y enumeración de archivos en un servidor web (2/2)
- → Google Dorks / Google Hacking (Los 18 Dorks más usados)
- → Identificación y verificación externa de la versión del sistema operativo
- → Cuestionario de reconocimiento
Configuración de laboratorios locales en Docker
- → Introducción a Docker
- → Instalación de Docker en Linux
- → Definiendo la estructura básica de Dockerfile
- → Creación y construcción de imágenes
- → Carga de instrucciones en Docker y desplegando nuestro primer contenedor
- → Comandos comunes para la gestión de contenedores
- → Port Forwarding en Docker y uso de monturas
- → Despliegue de máquinas vulnerables con Docker-Compose (1/2)
- → Despliegue de máquinas vulnerables con Docker-Compose (2/2)
- → Cuestionario de Docker
Enumeración de servicios comunes y gestores de contenido
- → Enumeración del servicio FTP
- → Enumeración del servicio SSH
- → Enumeración del servicio HTTP y HTTPS
- → Enumeración del servicio SMB
- → Enumeración de gestores de contenido (CMS) – WordPress (1/2)
- → Enumeración de gestores de contenido (CMS) – WordPress (2/2)
- → Enumeración de gestores de contenido (CMS) – Joomla
- → Enumeración de gestores de contenido (CMS) - Drupal
- → Enumeración de gestores de contenido (CMS) – Magento
- → Toma de apuntes con Obsidian
Conceptos básicos de enumeración y explotación
- → Introducción a la explotación de vulnerabilidades
- → Reverse Shells, Bind Shells y Forward Shells
- → Tipos de payloads (Staged y Non-Staged)
- → Tipos de explotación (Manuales y Automatizadas)
- → Enumeración del sistema
- → Introducción a BurpSuite
OWASP TOP 10 y vulnerabilidades web
- → SQL Injection (SQLI)
- → Cross-Site Scripting (XSS) [1/2]
- → Cross-Site Scripting (XSS) [2/2]
- → XML External Entity Injection (XXE)
- → Local File Inclusion (LFI)
- → Remote File Inclusion (RFI)
- → Log Poisoning (LFI -> RCE)
- → Cross-Site Request Forgery (CSRF)
- → Server-Side Request Forgery (SSRF)
- → Server-Side Template Injection (SSTI)
- → Client-Side Template Injection (CSTI)
- → Ataque de oráculo de relleno (Padding Oracle)
- → Ataque Type Juggling
- → Inyecciones NoSQL
- → Inyecciones LDAP
- → Ataques de Deserialización
- → Inyecciones LaTeX
- → Abuso de APIs
- → Abuso de subidas de archivos
- → Prototype Pollution
- → Ataques de transferencia de zona (AXFR - Full Zone Transfer)
- → Ataques de asignación masiva (Mass-Asignment Attack) / Parameter Binding
- → Open Redirect
- → Enumeración y explotación de WebDAV
- → Enumeración y explotación de SQUID Proxies
- → Ataque ShellShock
- → Inyecciones XPath
- → Insecure Direct Object Reference (IDORs)
- → Intercambio de recursos de origen cruzado (CORS)
- → Ataque de Truncado SQL (SQL Truncation)
- → Session Puzzling / Session Fixation / Session Variable Overloading
- → Enumeración y explotación de Json Web Tokens (JWT)
- → Condiciones de carrera (Race Condition)
- → Inyecciones CSS (CSSI)
- → Python – Ataque de Deserialización Yaml (DES-Yaml)
- → Python - Ataque de Deserialización Pickle (DES-Pickle)
- → GraphQL Introspection, Mutations e IDORs
- → Cuestionario de vulnerabilidades
Técnicas de escalada de privilegios
- → Abusando de privilegios a nivel de Sudoers
- → Abusando de privilegios SUID
- → Detección y explotación de tareas Cron
- → PATH Hijacking
- → Python Library Hijacking
- → Abuso de permisos incorrectamente implementados
- → Detección y explotación de Capabilities
- → Explotación del Kernel
- → Abuso de grupos de usuario especiales
- → Abuso de servicios internos del sistema
- → Abuso de binarios específicos
- → Secuestro de la biblioteca de objetos compartidos enlazados dinámicamente
- → Docker Breakout
- → Cuestionario de escalada de privilegios
Buffer overflow
- → Introducción al Buffer Overflow
- → Creación de nuestro laboratorio de pruebas e instalación de Immunity Debuger
- → Fase inicial de Fuzzing y tomando el control del registro EIP
- → Asignación de espacio para el Shellcode
- → Generación de Bytearrays y detección de Badchars
- → Búsqueda de OpCodes para entrar al ESP y cargar nuestro Shellcode
- → Uso de NOPs, desplazamientos en pila e interpretación del Shellcode para lograr RCE
- → Modificación del Shellcode para controlar el comando que se desea ejecutar
- → Explotando un nuevo binario para reforzar lo aprendido
- → Funcionamiento y creación manual de Shellcodes
- → Cuestionario de Buffer Overflow
Resolución de máquinas
- → Resolviendo nuestra primera máquina en conjunto
- → Resolviendo nuestra segunda máquina en conjunto
- → Resolviendo nuestra tercera máquina en conjunto
- → Resolviendo nuestra cuarta máquina en conjunto
- → Resolviendo nuestra quinta máquina en conjunto
Material Adicional
- → Introducción a Metasploit
- → Introducción a SQLMap
- → Introducción al Pivoting
Reportes y redacción de informes
- → Creando un reporte profesional en LaTeX (1/2)
- → Creando un reporte profesional en LaTeX (2/2)
Examen final y certificado
- → Examen final de tensada máxima
- → Despedida
En Hack4u encontrarás los mejores cursos de hacking ético online para formarte desde cero y dominar el pentesting.

Para comentar y reportar un enlace expirado utiliza el siguiente botón, serás dirigido a otra sección donde nuestros moderadores estarán esperando los comentarios.
Ir a los comentarios