Precio
Precio
Distintas formas de acceder al curso
Precio
Distintas formas de acceder al curso
Curso Individual
€999
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Curso Individual
€999
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Pack Completo
€1499
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Nuevos cursos incluidos
Lecciones
Lecciones
¿Qué aprenderás?
Aquí tienes el contenido actual del curso.
No aparecen los ejercicios, variaciones y contenido extra por motivos de confidencialidad
Lecciones
¿Qué aprenderás?
Aquí tienes el contenido actual del curso.
No aparecen los ejercicios, variaciones y contenido extra por motivos de confidencialidad
Tema 1.
Introducción
Tema 1.
Introducción
18 Lecciones
18 Lecciones
18 Lecciones
Lección 1: El Profesor
Lección 1: El Profesor
Lección 2: Curso
Lección 2: Curso
Lección 3: Introducción al Red Team
Free
Lección 4: Introducción a Ms Kill Chain
Lección 4: Introducción a Ms Kill Chain
Lección 5: ****
Lección 5: ****
Lección 6: Metasploit
Lección 6: Metasploit
Lección 7: WMI
Lección 7: WMI
Lección 8: Active Directory
Lección 8: Active Directory
Lección 9: Active Directory II
Lección 9: Active Directory II
Lección 10: Active Directory III
Lección 10: Active Directory III
Lección 11: Active Directory IV
Lección 11: Active Directory IV
Lección 12: Active Directory V
Lección 12: Active Directory V
Lección 13: Autenticación I
Free
Lección 14: Autenticación II
Free
Lección 15: Autenticación III
Free
Lección 16: NTLM 1
Free
Lección 17: NTLM 2
Free
Lección 18: Introducción a LSASS con Mimikatz
Lección 18: Introducción a LSASS con Mimikatz
Lección 1: Introducción
Lección 1: Introducción
Lección 2: Reconocimiento Inicial
Lección 2: Reconocimiento Inicial
Lección 3: Reconocomiento inicial II
Lección 3: Reconocomiento inicial II
Lección 4: Reconocomiento inicial III
Lección 4: Reconocomiento inicial III
Lección 5: Reconocomiento inicial IV
Lección 5: Reconocomiento inicial IV
Lección 6: Reconocomiento inicial V
Lección 6: Reconocomiento inicial V
Lección 7: Transferencia de zona
Lección 7: Transferencia de zona
Lección 8: Whois
Lección 8: Whois
Lección 9: DNS Brute Force
Lección 9: DNS Brute Force
Tema 2.
Reconocimiento
Tema 2.
Reconocimiento
9 Lecciones
9 Lecciones
9 Lecciones
Tema 3.
Desarrollo de recursos
Tema 3.
Desarrollo de recursos
2 Lecciones
Lección 1: Desarrollo de recursos
Lección 1: Desarrollo de recursos
Lección 2: Linkedin Scraping
Lección 2: Linkedin Scraping
Lección 1: Acceso Inicial
Lección 1: Acceso Inicial
Lección 2: GoPhish
Lección 2: GoPhish
tema 4.
Acceso Inicial
tema 4.
Acceso Inicial
2 Lecciones
2 Lecciones
2 Lecciones
Tema 5.
Ejecución
Tema 5.
Ejecución
5 Lecciones
5 Lecciones
5 Lecciones
Lección 1: Ejecución
Lección 1: Ejecución
Lección 2: Ejecución WMI
Lección 2: Ejecución WMI
Lección 3: Ejecución con WMI II
Lección 3: Ejecución con WMI II
Lección 4: Meterpreter HTA
Lección 4: Meterpreter HTA
Lección 5: Responder Relay
Lección 5: Responder Relay
Lección 1: Persistencia
Lección 1: Persistencia
Lección 2: Impacket WMI
Free
Lección 3: Custom SSP-Mimikatz
Free
Tema 6.
Persistencia
Tema 6.
Persistencia
3 Lecciones
3 Lecciones
3 Lecciones
Tema 7.
Escalada de privilegios
Tema 7.
Escalada de privilegios
3 Lecciones
3 Lecciones
3 Lecciones
Lección 1: Escalada de privilegios
Lección 1: Escalada de privilegios
Lección 2: Unquotted
Lección 2: Unquotted
Lección 3: Operadores
Lección 3: Operadores
Lección 1: Evasión de defensas
Lección 1: Evasión de defensas
Lección 2: AMSI
Lección 2: AMSI
Lección 3: Pyramid
Lección 3: Pyramid
Lección 4: ScareCrow
Lección 4: ScareCrow
Lección 5: Amsi Bypass
Lección 5: Amsi Bypass
Lección 6: Mimikatz Fileless
Lección 6: Mimikatz Fileless
Lección 7: Habilitar LSA Protection
Lección 7: Habilitar LSA Protection
Lección 8: Bypass LSA Protection
Lección 8: Bypass LSA Protection
Lección 9: Credential Guard Bypass
Lección 9: Credential Guard Bypass
Tema 8.
Evasión de defensas
Tema 8.
Evasión de defensas
9 Lecciones
9 Lecciones
9 Lecciones
Tema 9.
credenciales
Tema 9.
credenciales
11 Lecciones
11 Lecciones
11 Lecciones
Lección 1: Acceso a Credenciales
Lección 1: Acceso a Credenciales
Lección 2: Lazagne
Free
Lección 3: Golden Ticket
Lección 3: Golden Ticket
Lección 4: Kerberoasting
Lección 4: Kerberoasting
Lección 5: Asreproast
Lección 5: Asreproast
Lección 6: Password Spray
Lección 6: Password Spray
Lección 7: Metasploit Cred. Phish
Lección 7: Metasploit Cred. Phish
Lección 8: Responder
Lección 8: Responder
Lección 9: DCSYNC
Lección 9: DCSYNC
Lección 10: WPAD
Lección 10: WPAD
Lección 11: Mimikatz Dump
Lección 11: Mimikatz Dump
Lección 1: Descubrimiento
Lección 1: Descubrimiento
Lección 3: Infection Monkey
Lección 3: Infection Monkey
Lección 4: PowerView
Lección 4: PowerView
Lección 5: PowerView II
Lección 5: PowerView II
Lección 6: NetExec
Lección 6: NetExec
Tema 10.
Descubrimiento
Tema 10.
Descubrimiento
6 Lecciones
6 Lecciones
6 Lecciones
Tema 11.
Movimientos Laterales
Tema 11.
Movimientos Laterales
7 Lecciones
7 Lecciones
7 Lecciones
Lección 1: Movimientos Laterales
Lección 1: Movimientos Laterales
Lección 2: Powershell Remoto
Lección 2: Powershell Remoto
Lección 3: Pass the Hash
Lección 3: Pass the Hash
Lección 4: Impacket
Lección 4: Impacket
Lección 5: EvilWinrm
Lección 5: EvilWinrm
Lección 6: Tickets Kerberos
Lección 6: Tickets Kerberos
Lección 7: Over Pass the hash. Rubeus
Lección 7: Over Pass the hash. Rubeus
Lección 1: Recolección
Lección 1: Recolección
Tema 12.
Recolección
Tema 12.
Recolección
1 Lecciones
1 Lecciones
1 Lecciones
Tema 13.
Command & Control
Tema 13.
Command & Control
2 Lecciones
2 Lecciones
2 Lecciones
Lección 1: Command & Control
Lección 1: Command & Control
Lección 2: Empire
Lección 2: Empire
Lección 1: Guías ENS
Lección 1: Guías ENS
Lección 2: Clara
Lección 2: Clara
Lección 3: Security Analyzer
Lección 3: Security Analyzer
Lección 4: Security Compliance Checker
Lección 4: Security Compliance Checker
Lección 5: Hardening Kitty
Lección 5: Hardening Kitty
Lección 6: Controles CIS
Lección 6: Controles CIS
Lección 7: Controles CIS II
Lección 7: Controles CIS II
Tema 14.
Guías
Tema 14.
Guías
7 Lecciones
7 Lecciones
7 Lecciones
Tema 15.
Procesos de mejora
10 Lecciones
10 Lecciones
10 Lecciones
Lección 1: Password Protection
Lección 1: Password Protection
Lección 2: Bas Passwords
Lección 2: Bas Passwords
Lección 3: Admin Center
Lección 3: Admin Center
Lección 4: Pertenencia Temporal
Lección 4: Pertenencia Temporal
Lección 5: LSA Protection I
Lección 5: LSA Protection I
Lección 6: LSA Protection II
Lección 6: LSA Protection II
Lección 7: Credential Guard
Lección 7: Credential Guard
Lección 8: TIERS
Lección 8: TIERS
Lección 9: TIERS II
Lección 9: TIERS II
Lección 10: MFA
Lección 10: MFA
Lección 1: Resolución de retos
Lección 1: Resolución de retos
Lección 2: Responder
Lección 2: Responder
Lección 3: Auditar FileServer
Lección 3: Auditar FileServer
Lección 4: NTLM, Responder y defensas
Lección 4: NTLM, Responder y defensas
Lección 5: DNS Sinkhole
Lección 5: DNS Sinkhole
Lección 6: Ransomware
Free
Lección 7: FSRM
Lección 7: FSRM
Lección 8: Protección de carpeta
Lección 8: Protección de carpeta
Lección 9: Gestión de contraseñas
Lección 9: Gestión de contraseñas
Tema 16.
Varios
Tema 16.
Varios
9 Lecciones
9 Lecciones
9 Lecciones
Tema 17.
Monitorización
Tema 17.
Monitorización
4 Lecciones
4 Lecciones
4 Lecciones
Lección 1: Threat Hunting
Lección 1: Threat Hunting
Lección 2: Sysmon
Lección 2: Sysmon
Lección 3: Red Canary
Lección 3: Red Canary
Lección 4: Wazuh
Lección 4: Wazuh
Experto Ciberseguridad Microsoft
Experto Ciberseguridad Microsoft
Experto Ciberseguridad Microsoft
Descubre los secretos de la seguridad en entornos Microsoft. Aprende la teoría, hacking avanzado y securización del entorno Microsoft Active Directory
Descubre los secretos de la seguridad en entornos Microsoft. Aprende la teoría, hacking avanzado y securización del entorno Microsoft Active Directory
¿Qué incluye el curso?
Algunas de las cosas que obtienes con el curso…
¿Qué incluye el curso?
Algunas de las cosas que obtienes con el curso…
Actualizaciones
Diploma
Acceso de por vida
Soporte privado 1 a 1
Actualizaciones
Diploma
Acceso de por vida
Soporte privado 1 a 1
Algunas Herramientas usadas
Aprenderás herramientas como: Metasploit Impacket EvilWinrm Wireshark GoPhish Sysmon Responder ProcDump Mimikatz Star Killer PowerSploit Scripts Python Etc...
Aprendizaje interactivo
Verás vídeos, leeras artículos, realizaras prácticas, exámenes. Una mandera de aprender entretenida.
Más allá de una certificación
Curso experto, se empieza por lo básico pero se accede a la especialización. NO es un curso básico de introducción ni de mínimos para una certificación, pero es compatible.
Algunas Herramientas usadas
Aprenderás herramientas como: Metasploit Impacket EvilWinrm Wireshark GoPhish Sysmon Responder ProcDump Mimikatz Star Killer PowerSploit Scripts Python Etc...
Aprendizaje interactivo
Verás vídeos, leeras artículos, realizaras prácticas, exámenes. Una mandera de aprender entretenida.
Más allá de una certificación
Curso experto, se empieza por lo básico pero se accede a la especialización. NO es un curso básico de introducción ni de mínimos para una certificación, pero es compatible.
Contenido actualizado
Contenido actualizado
Distintos Perfiles
Curso técnico, pero orientado a distintos perfiles de la informática, Administradores Blue Team Red Team Analistas de ciberseguridad Sysadmin, implantadores, consultores
Medidas de defensa
Por cada medida de ataque, encontrarás una o varias medidas de defensa, monitorización o contención.
Contenido actualizado
Contenido actualizado
Distintos Perfiles
Curso técnico, pero orientado a distintos perfiles de la informática, Administradores Blue Team Red Team Analistas de ciberseguridad Sysadmin, implantadores, consultores
Medidas de defensa
Por cada medida de ataque, encontrarás una o varias medidas de defensa, monitorización o contención.
Movimientos Laterales
Aprenderás a realizar movimientos laterales entre el entorno Cloud y el entorno On-Premises y viceversa
Comunidad
Todos los alumnos pertenecen a una comunidad donde pueden interactuar.
Procesos de ataque
Aprenderás procesos de actuales que emplean los cibercriminales
Movimientos Laterales
Aprenderás a realizar movimientos laterales entre el entorno Cloud y el entorno On-Premises y viceversa
Comunidad
Todos los alumnos pertenecen a una comunidad donde pueden interactuar.
Procesos de ataque
Aprenderás procesos de actuales que emplean los cibercriminales
El Profesor
El Profesor
Hola, Soy kino…
El Profesor
Hola, Soy kino…
Microsoft MVP
Microsoft MVP
Más info Profesor
Más info Profesor
Soy el profesor de tu curso. Soy un profesional en activo, apasionado de la ciberseguridad, con más de 23 años de carrera.
Desde hace 9 años soy nominado con el premio Microsoft MVP.
Microsoft MVP
Más info Profesor
Soy el profesor de tu curso. Soy un profesional en activo, apasionado de la ciberseguridad, con más de 23 años de carrera.
Desde hace 9 años soy nominado con el premio Microsoft MVP.
Precio
Precio
Distintas formas de acceder al curso
Precio
Distintas formas de acceder al curso
Curso Individual
€999
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Curso Individual
€999
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Pack Completo
€1499
Acceso a todas las lecciones
Soporte 1 a 1
Diploma
Acceso de por vida
Nuevos cursos incluidos
FAQ
FAQ
Preguntas y respuestas Frecuentes
FAQ
Preguntas y respuestas Frecuentes
¿Qué debo saber para comenzar el curso?
¿Qué debo saber para comenzar el curso?
¿Cómo haré los laboratorios?
¿Cómo haré los laboratorios?
¿Cuanto tiempo necesito para hacer el curso?
¿Cuanto tiempo necesito para hacer el curso?
¿Caduca el curso?
¿Caduca el curso?
¿Se actualiza el curso?
¿Se actualiza el curso?
¿Qué debo saber para comenzar el curso?
¿Cómo haré los laboratorios?
¿Cuanto tiempo necesito para hacer el curso?
¿Caduca el curso?
¿Se actualiza el curso?