Conceptos básicos 
                                    
                                                                                                                                                                            
 Introducción 
                                                                                                                                                                                 Fases del Hacking Ético 
                                                                                                                                                                                 Pentesting 
                                                                                                                                                                                 Tipos de ataques 
                                                                                                                                                                                 Herramienta Kali Linux 
                                                                                                                        
                                                                    Reconocimiento Pasivo 
                                    
                                                                                                                                                                            
 ¿Qué es Reconocimiento Pasivo? 
                                                                                                                                                                                 Herramienta DIG 
                                                                                                                                                                                 Herramienta NsLookup 
                                                                                                                                                                                 Servicio Built With 
                                                                                                                                                                                 Registro en Maltego 
                                                                                                                                                                                 Gráfica ejemplo Maltego 
                                                                                                                                                                                 Recopilación de información con Maltego 
                                                                                                                        
                                                                    Reconocimiento Activo 
                                    
                                                                                                                                                                            
 ¿Qué es Reconocimiento Activo? 
                                                                                                                                                                                 Análisis de Metadatos 
                                                                                                                                                                                 Uso Herramienta Foca 
                                                                                                                                                                                 Conceptos Modelo OSI y Encapsulamiento 
                                                                                                                                                                                 Conozcamos Wireshark 
                                                                                                                                                                                 Escaneos Básicos TCP y UDP 
                                                                                                                                                                                 Escaneo Avanzado TCP XMAS -sX 
                                                                                                                                                                                 Escaneo Avanzado TCP NULL -sN 
                                                                                                                                                                                 Escaneo Avanzado TCP FIN -sF 
                                                                                                                        
                                                                    Análisis de vulnerabilidades 
                                    
                                                                                                                                                                            
 ¿Qué es el análisis de vulnerabilidades? 
                                                                                                                                                                                 Instalación Nessus en Kali Linux 
                                                                                                                                                                                 Escaneo de vulnerabilidades 
                                                                                                                        
                                                                    Explotación de vulnerabilidades 
                                    
                                                                                                                                                                            
 ¿Qué es la explotación de vulnerabilidades? 
                                                                                                                                                                                 ¿Qué es Metasploit Framework? 
                                                                                                                                                                                 Módulos de Metasploit Framework 
                                                                                                                                                                                 Explotación vulnerabilidad IRCd Metasploitable 
                                                                                                                                                                                 Ataque vulnerabilidad VSFTPD Backdoor 
                                                                                                                                                                                 Ataque a vulnerabilidad DistCC Metasploitable 
                                                                                                                                                                                 Explotación vulnerabilidad VNC 
                                                                                                                                                                                 Ataque a Metasploitable con payload bind 
                                                                                                                                                                                 Ataque a Metasploitable con payload reverse 
                                                                                                                                                                                 Ataque a Windows XP con Metasploit 
                                                                                                                                                                                 Ataque WannaCry a Windows7 con Metasploit 
                                                                                                                        
                                                                    Seguridad Perimetral con pfSense 
                                    
                                                                                                                                                                            
 ¿Qué es la seguridad de perímetro? 
                                                                                                                                                                                 Instalación pfSense 
                                                                                                                                                                                 Ambiente Firewall Perimetral pfSense en GNS3 
                                                                                                                                                                                 Reglas de Firewall en pfSense 
                                                                                                                        
                                                                    Seguridad en el endpoint con iptables 
                                    
                                                                                                                                                                            
 ¿Qué es seguridad en el endpoint? 
                                                                                                                                                                                 ¿Qué es Iptables? 
                                                                                                                                                                                 Fundamentos de Iptables