Precio

Precio

Distintas formas de acceder al curso

Precio

Distintas formas de acceder al curso

Curso Individual

€999

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Curso Individual

€999

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Pack Completo

€1499

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Nuevos cursos incluidos

Lecciones

Lecciones

¿Qué aprenderás?

Aquí tienes el contenido actual del curso.

No aparecen los ejercicios, variaciones y contenido extra por motivos de confidencialidad

Lecciones

¿Qué aprenderás?

Aquí tienes el contenido actual del curso.

No aparecen los ejercicios, variaciones y contenido extra por motivos de confidencialidad

Tema 1.
Introducción

Tema 1.
Introducción

18 Lecciones

18 Lecciones

18 Lecciones

Lección 1: El Profesor

Lección 1: El Profesor

Lección 2: Curso

Lección 2: Curso

Lección 3: Introducción al Red Team

Free

Lección 4: Introducción a Ms Kill Chain

Lección 4: Introducción a Ms Kill Chain

Lección 5: ****

Lección 5: ****

Lección 6: Metasploit

Lección 6: Metasploit

Lección 7: WMI

Lección 7: WMI

Lección 8: Active Directory

Lección 8: Active Directory

Lección 9: Active Directory II

Lección 9: Active Directory II

Lección 10: Active Directory III

Lección 10: Active Directory III

Lección 11: Active Directory IV

Lección 11: Active Directory IV

Lección 12: Active Directory V

Lección 12: Active Directory V

Lección 13: Autenticación I

Free

Lección 14: Autenticación II

Free

Lección 15: Autenticación III

Free

Lección 16: NTLM 1

Free

Lección 17: NTLM 2

Free

Lección 18: Introducción a LSASS con Mimikatz

Lección 18: Introducción a LSASS con Mimikatz

Lección 1: Introducción

Lección 1: Introducción

Lección 2: Reconocimiento Inicial

Lección 2: Reconocimiento Inicial

Lección 3: Reconocomiento inicial II

Lección 3: Reconocomiento inicial II

Lección 4: Reconocomiento inicial III

Lección 4: Reconocomiento inicial III

Lección 5: Reconocomiento inicial IV

Lección 5: Reconocomiento inicial IV

Lección 6: Reconocomiento inicial V

Lección 6: Reconocomiento inicial V

Lección 7: Transferencia de zona

Lección 7: Transferencia de zona

Lección 8: Whois

Lección 8: Whois

Lección 9: DNS Brute Force

Lección 9: DNS Brute Force

Tema 2.
Reconocimiento

Tema 2.
Reconocimiento

9 Lecciones

9 Lecciones

9 Lecciones

Tema 3.
Desarrollo de recursos

Tema 3.
Desarrollo de recursos

2 Lecciones

Lección 1: Desarrollo de recursos

Lección 1: Desarrollo de recursos

Lección 2: Linkedin Scraping

Lección 2: Linkedin Scraping

Lección 1: Acceso Inicial

Lección 1: Acceso Inicial

Lección 2: GoPhish

Lección 2: GoPhish

tema 4.
Acceso Inicial

tema 4.
Acceso Inicial

2 Lecciones

2 Lecciones

2 Lecciones

Tema 5.
Ejecución

Tema 5.
Ejecución

5 Lecciones

5 Lecciones

5 Lecciones

Lección 1: Ejecución

Lección 1: Ejecución

Lección 2: Ejecución WMI

Lección 2: Ejecución WMI

Lección 3: Ejecución con WMI II

Lección 3: Ejecución con WMI II

Lección 4: Meterpreter HTA

Lección 4: Meterpreter HTA

Lección 5: Responder Relay

Lección 5: Responder Relay

Lección 1: Persistencia

Lección 1: Persistencia

Lección 2: Impacket WMI

Free

Lección 3: Custom SSP-Mimikatz

Free

Tema 6.
Persistencia

Tema 6.
Persistencia

3 Lecciones

3 Lecciones

3 Lecciones

Tema 7.
Escalada de privilegios

Tema 7.
Escalada de privilegios

3 Lecciones

3 Lecciones

3 Lecciones

Lección 1: Escalada de privilegios

Lección 1: Escalada de privilegios

Lección 2: Unquotted

Lección 2: Unquotted

Lección 3: Operadores

Lección 3: Operadores

Lección 1: Evasión de defensas

Lección 1: Evasión de defensas

Lección 2: AMSI

Lección 2: AMSI

Lección 3: Pyramid

Lección 3: Pyramid

Lección 4: ScareCrow

Lección 4: ScareCrow

Lección 5: Amsi Bypass

Lección 5: Amsi Bypass

Lección 6: Mimikatz Fileless

Lección 6: Mimikatz Fileless

Lección 7: Habilitar LSA Protection

Lección 7: Habilitar LSA Protection

Lección 8: Bypass LSA Protection

Lección 8: Bypass LSA Protection

Lección 9: Credential Guard Bypass

Lección 9: Credential Guard Bypass

Tema 8.
Evasión de defensas

Tema 8.
Evasión de defensas

9 Lecciones

9 Lecciones

9 Lecciones

Tema 9.
credenciales

Tema 9.
credenciales

11 Lecciones

11 Lecciones

11 Lecciones

Lección 1: Acceso a Credenciales

Lección 1: Acceso a Credenciales

Lección 2: Lazagne

Free

Lección 3: Golden Ticket

Lección 3: Golden Ticket

Lección 4: Kerberoasting

Lección 4: Kerberoasting

Lección 5: Asreproast

Lección 5: Asreproast

Lección 6: Password Spray

Lección 6: Password Spray

Lección 7: Metasploit Cred. Phish

Lección 7: Metasploit Cred. Phish

Lección 8: Responder

Lección 8: Responder

Lección 9: DCSYNC

Lección 9: DCSYNC

Lección 10: WPAD

Lección 10: WPAD

Lección 11: Mimikatz Dump

Lección 11: Mimikatz Dump

Lección 1: Descubrimiento

Lección 1: Descubrimiento

Lección 3: Infection Monkey

Lección 3: Infection Monkey

Lección 4: PowerView

Lección 4: PowerView

Lección 5: PowerView II

Lección 5: PowerView II

Lección 6: NetExec

Lección 6: NetExec

Tema 10.
Descubrimiento

Tema 10.
Descubrimiento

6 Lecciones

6 Lecciones

6 Lecciones

Tema 11.
Movimientos Laterales

Tema 11.
Movimientos Laterales

7 Lecciones

7 Lecciones

7 Lecciones

Lección 1: Movimientos Laterales

Lección 1: Movimientos Laterales

Lección 2: Powershell Remoto

Lección 2: Powershell Remoto

Lección 3: Pass the Hash

Lección 3: Pass the Hash

Lección 4: Impacket

Lección 4: Impacket

Lección 5: EvilWinrm

Lección 5: EvilWinrm

Lección 6: Tickets Kerberos

Lección 6: Tickets Kerberos

Lección 7: Over Pass the hash. Rubeus

Lección 7: Over Pass the hash. Rubeus

Lección 1: Recolección

Lección 1: Recolección

Tema 12.
Recolección

Tema 12.
Recolección

1 Lecciones

1 Lecciones

1 Lecciones

Tema 13.
Command & Control

Tema 13.
Command & Control

2 Lecciones

2 Lecciones

2 Lecciones

Lección 1: Command & Control

Lección 1: Command & Control

Lección 2: Empire

Lección 2: Empire

Lección 1: Guías ENS

Lección 1: Guías ENS

Lección 2: Clara

Lección 2: Clara

Lección 3: Security Analyzer

Lección 3: Security Analyzer

Lección 4: Security Compliance Checker

Lección 4: Security Compliance Checker

Lección 5: Hardening Kitty

Lección 5: Hardening Kitty

Lección 6: Controles CIS

Lección 6: Controles CIS

Lección 7: Controles CIS II

Lección 7: Controles CIS II

Tema 14.
Guías

Tema 14.
Guías

7 Lecciones

7 Lecciones

7 Lecciones

Tema 15.
Procesos de mejora

10 Lecciones

10 Lecciones

10 Lecciones

Lección 1: Password Protection

Lección 1: Password Protection

Lección 2: Bas Passwords

Lección 2: Bas Passwords

Lección 3: Admin Center

Lección 3: Admin Center

Lección 4: Pertenencia Temporal

Lección 4: Pertenencia Temporal

Lección 5: LSA Protection I

Lección 5: LSA Protection I

Lección 6: LSA Protection II

Lección 6: LSA Protection II

Lección 7: Credential Guard

Lección 7: Credential Guard

Lección 8: TIERS

Lección 8: TIERS

Lección 9: TIERS II

Lección 9: TIERS II

Lección 10: MFA

Lección 10: MFA

Lección 1: Resolución de retos

Lección 1: Resolución de retos

Lección 2: Responder

Lección 2: Responder

Lección 3: Auditar FileServer

Lección 3: Auditar FileServer

Lección 4: NTLM, Responder y defensas

Lección 4: NTLM, Responder y defensas

Lección 5: DNS Sinkhole

Lección 5: DNS Sinkhole

Lección 6: Ransomware

Free

Lección 7: FSRM

Lección 7: FSRM

Lección 8: Protección de carpeta

Lección 8: Protección de carpeta

Lección 9: Gestión de contraseñas

Lección 9: Gestión de contraseñas

Tema 16.
Varios

Tema 16.
Varios

9 Lecciones

9 Lecciones

9 Lecciones

Tema 17.
Monitorización

Tema 17.
Monitorización

4 Lecciones

4 Lecciones

4 Lecciones

Lección 1: Threat Hunting

Lección 1: Threat Hunting

Lección 2: Sysmon

Lección 2: Sysmon

Lección 3: Red Canary

Lección 3: Red Canary

Lección 4: Wazuh

Lección 4: Wazuh

Experto Ciberseguridad Microsoft

Experto Ciberseguridad Microsoft

Experto Ciberseguridad Microsoft

Descubre los secretos de la seguridad en entornos Microsoft. Aprende la teoría, hacking avanzado y securización del entorno Microsoft Active Directory

Descubre los secretos de la seguridad en entornos Microsoft. Aprende la teoría, hacking avanzado y securización del entorno Microsoft Active Directory

¿Qué incluye el curso?

Algunas de las cosas que obtienes con el curso…

¿Qué incluye el curso?

Algunas de las cosas que obtienes con el curso…

Actualizaciones

Diploma

Acceso de por vida

Soporte privado 1 a 1

Actualizaciones

Diploma

Acceso de por vida

Soporte privado 1 a 1

  • Algunas Herramientas usadas

    Aprenderás herramientas como: Metasploit Impacket EvilWinrm Wireshark GoPhish Sysmon Responder ProcDump Mimikatz Star Killer PowerSploit Scripts Python Etc...

  • Aprendizaje interactivo

    Verás vídeos, leeras artículos, realizaras prácticas, exámenes. Una mandera de aprender entretenida.

  • Más allá de una certificación

    Curso experto, se empieza por lo básico pero se accede a la especialización. NO es un curso básico de introducción ni de mínimos para una certificación, pero es compatible.

  • Algunas Herramientas usadas

    Aprenderás herramientas como: Metasploit Impacket EvilWinrm Wireshark GoPhish Sysmon Responder ProcDump Mimikatz Star Killer PowerSploit Scripts Python Etc...

  • Aprendizaje interactivo

    Verás vídeos, leeras artículos, realizaras prácticas, exámenes. Una mandera de aprender entretenida.

  • Más allá de una certificación

    Curso experto, se empieza por lo básico pero se accede a la especialización. NO es un curso básico de introducción ni de mínimos para una certificación, pero es compatible.

  • Contenido actualizado

    Contenido actualizado

  • Distintos Perfiles

    Curso técnico, pero orientado a distintos perfiles de la informática, Administradores Blue Team Red Team Analistas de ciberseguridad Sysadmin, implantadores, consultores

  • Medidas de defensa

    Por cada medida de ataque, encontrarás una o varias medidas de defensa, monitorización o contención.

  • Contenido actualizado

    Contenido actualizado

  • Distintos Perfiles

    Curso técnico, pero orientado a distintos perfiles de la informática, Administradores Blue Team Red Team Analistas de ciberseguridad Sysadmin, implantadores, consultores

  • Medidas de defensa

    Por cada medida de ataque, encontrarás una o varias medidas de defensa, monitorización o contención.

  • Movimientos Laterales

    Aprenderás a realizar movimientos laterales entre el entorno Cloud y el entorno On-Premises y viceversa

  • Comunidad

    Todos los alumnos pertenecen a una comunidad donde pueden interactuar.

  • Procesos de ataque

    Aprenderás procesos de actuales que emplean los cibercriminales

  • Movimientos Laterales

    Aprenderás a realizar movimientos laterales entre el entorno Cloud y el entorno On-Premises y viceversa

  • Comunidad

    Todos los alumnos pertenecen a una comunidad donde pueden interactuar.

  • Procesos de ataque

    Aprenderás procesos de actuales que emplean los cibercriminales

El Profesor

El Profesor

Hola, Soy kino…

El Profesor

Hola, Soy kino…

Microsoft MVP

Microsoft MVP

Más info Profesor

Más info Profesor

Soy el profesor de tu curso. Soy un profesional en activo, apasionado de la ciberseguridad, con más de 23 años de carrera.

Desde hace 9 años soy nominado con el premio Microsoft MVP.


Microsoft MVP

Más info Profesor

Soy el profesor de tu curso. Soy un profesional en activo, apasionado de la ciberseguridad, con más de 23 años de carrera.

Desde hace 9 años soy nominado con el premio Microsoft MVP.


Precio

Precio

Distintas formas de acceder al curso

Precio

Distintas formas de acceder al curso

Curso Individual

€999

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Curso Individual

€999

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Pack Completo

€1499

Acceso a todas las lecciones

Soporte 1 a 1

Diploma

Acceso de por vida

Nuevos cursos incluidos

FAQ

FAQ

Preguntas y respuestas Frecuentes

FAQ

Preguntas y respuestas Frecuentes

¿Qué debo saber para comenzar el curso?

¿Qué debo saber para comenzar el curso?

¿Cómo haré los laboratorios?

¿Cómo haré los laboratorios?

¿Cuanto tiempo necesito para hacer el curso?

¿Cuanto tiempo necesito para hacer el curso?

¿Caduca el curso?

¿Caduca el curso?

¿Se actualiza el curso?

¿Se actualiza el curso?

¿Qué debo saber para comenzar el curso?

¿Cómo haré los laboratorios?

¿Cuanto tiempo necesito para hacer el curso?

¿Caduca el curso?

¿Se actualiza el curso?