#01 – Presentación curso y VMware Workstation PRO
¡Bienvenidos a nuestro emocionante curso de pentesting en laboratorio con VMware Workstation Pro! En esta serie de 10 videos, te guiaré a través de un completo y práctico recorrido para convertirte en un experto en ciberseguridad y hacking ético.
En este primer video, titulado “CURSO PENTESTING – #01 – Presentación curso y VMware Workstation PRO,” comenzaremos por establecer una base sólida para nuestro laboratorio de pentesting. Te explicaré en detalle qué es VMware Workstation Pro y cómo esta poderosa herramienta nos permitirá crear un entorno seguro para realizar pruebas de penetración.
Es importante destacar que este curso es meramente educativo y se lleva a cabo en un ambiente controlado para aprender y comprender las técnicas de ciberseguridad de manera ética y responsable.
La serie de videos abarcará una amplia gama de temas para brindarte un conocimiento completo sobre pentesting.
Exploraremos:
Video 1: Introducción a VMware Workstation Pro
Aprenderás la importancia de VMware Workstation Pro en la creación de un laboratorio de pentesting.Te guiaré paso a paso a través de la descarga e instalación de VMware Workstation Pro.Conocerás cómo configurar y personalizar VMware Workstation Pro para adaptarlo a tus necesidades específicas.
Video 2: Creación de máquinas virtuales en VMware Workstation Pro
Planificarás las máquinas virtuales necesarias para tu laboratorio de pentesting.Aprenderás a crear nuevas máquinas virtuales en VMware Workstation Pro y configurar sus recursos.
Video 3: Configuración de la red y pruebas iniciales
Aprenderás a configurar la red interna en VMware Workstation Pro para aislar las máquinas virtuales.Realizarás pruebas de conectividad y acceso a Internet para asegurar que todo esté funcionando correctamente.
Video 4: Preparación de las máquinas objetivo para pruebas de pentesting
Descubrirás cómo desproteger las máquinas objetivo para simular escenarios realistas de pentesting.Instalarás servidores web y bases de datos débiles para poder evaluar su seguridad.Aprenderás a crear cuentas de usuario débiles para fines de pruebas de intrusión.
Video 5: Ejecución de pruebas y escaneo de vulnerabilidades
Utilizarás herramientas como Nmap, Nikto y Nessus para escanear vulnerabilidades en las máquinas objetivo.Analizarás los resultados de los escaneos para identificar posibles puntos de entrada y debilidades.
Video 6: Gestión y generación de informes
Importarás los resultados de los escaneos a OpenVAS para una gestión centralizada.Generarás informes detallados para evaluar la seguridad del laboratorio de pentesting.Analizarás los hallazgos y descubrimientos para tomar medidas correctivas.
Video 7: Ataques basados en los resultados de los escaneos
Realizarás ataques específicos a las máquinas objetivo, aprovechando las vulnerabilidades identificadas previamente.Obtendrás acceso a sistemas, bases de datos y servidores web utilizando herramientas como Metasploit y SQLMap.
Video 8: Recopilación de resultados y análisis con OpenVAS
Importarás los resultados de los ataques a OpenVAS para una gestión centralizada.Generarás informes adicionales y analizarás las vulnerabilidades encontradas.
Video 9: Protección y fortificación de las máquinas objetivo
Implementarás medidas de seguridad para proteger las máquinas objetivo de futuros ataques.Configurarás firewalls, políticas de acceso y privilegios, y otras medidas de seguridad esenciales.
Video 10: Recopilación de datos y generación del informe final
Completarás el proceso de recopilación de datos y resultados finales de todo el pentesting.Crearás un informe final completo con todos los hallazgos y recomendaciones.Prepárate para sumergirte en este emocionante viaje de pentesting y ciberseguridad.