C strike2

Pentesting con Cobalt Strike

Empezar suscripción por 18 USD

Acerca de este curso

Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial.




Tus primeros pasos con Cobalt Strike

1. Introducción Cobalt Strike 1:57

2. Definición y características de Cobalt Strike 4:29

3. Conociendo y Manejando Cobalt Strike 24:51

4. Detectar puertos abiertos de dispositivos y sistemas operativos, evadiendo el firewall de windows. 11:10

5. El uso y opciones del espacio de trabajo de los objetivos 4:33

6. Creacion y manipulacion de un listener y Verificar si un sistema es vulnerable 9:17

7. La fase de reconocimiento 4:23

8. Integración con otras herramientas , trabajando con NMAP 6:34

9. NMAP como escaner de vulnerabilidades, analisis del escaneo de NMAP, importando el escaneo de NMAP a Cobalt Strike 10:25


Conocimientos intermedios con Cobalt Strike

10. Importar el escaneo de vulnerabilidades a Cobalt Strike 9:27

11. Instalando y configurando Nessus 15:57

12. Usando Nessus, configurando y evaluando los escaneos 12:01

13. Analisis del reporte de vulnerabilidades 7:47

14. Exportando el reporte de vulnerabilidades 1:43

15. Usando Nessus desde Cobalt Strike 8:37

16. Importar reporte de vulnerabilidades de Nessus a cobalt strike 3:27

17. Que es la fase de explotación. 3:15

18. Bases de datos de exploits 10:08


Conocimientos avanzados en Cobalt Strike

19. Shells y escuchadores (listeners) 5:19

20. Como comprometer un equipo (teoría) 7:15

21. Ejemplo de explotación por medio de ingeniería social (Exploit usado por Hacking Team) 18:20

22. Ejemplo de explotación de un sistema 28:38

23. Pequeña modificacion de un exploit para una explotación exitosa 14:09

24. Resultado de la modificación del exploit en Cobalt Strike 9:27

25. Exploit 0’day usado por hacking team. 13:28

26. Explotando vulnerabilidades en SMB. 31:18

27. Explotando vulnerabilidades en Windows XP 18:17

28. Ataques de ingenieria social con Cobalt Strike ejemplo con Java 9:10

29. Ataques de ingenieria social con Cobalt Strike ejemplo con macros para Microsoft Office 12:02

30. Ataques de ingeniería social con Cobalt Strike ejemplo con un ejecutable para windows 4:36

31. Ataques de ingeniería social con Cobalt Strike ejemplo con una usb 31:15

32. Ataques de ingenieria social con Cobalt Strike ejemplo con un navegador web 20:08

Instructor Certificado

Charly face

Misael Banales: Ingeniero en Computación. En mis años de experiencia en Seguridad Informática he realizado múltiples pruebas de penetración y hacking ético para organizaciones de gobierno, industria pública y privada. He brindado servicios de auditoria en ISO 27001 y he apoyado a empresas en la gestión de gobierno de IT.

Duración: 06:13:23.

Estudiantes: Más de 149 alumnos.

Nivel: Intermedio.


18 USD/Mes

Obtén acceso por 1 mes a todos nuestros cursos.

Tendrás 3 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en la zona de debates.