% Off Udemy Coupon - CourseSpeak

Curso Completo: Hacking y Ciberseguridad de Active Directory

Aprende Hacking y Ciberseguridad de Active Directory: Kerberos, BloodHound, Movimientos laterales y Técnicas de Red Team

$9.99 (95% OFF)
Get Course Now

About This Course

<div>En este curso 100% práctico y desde cero, dominarás las técnicas más avanzadas de pentesting en entornos Active Directory (Directorio Activo) usando herramientas profesionales como PowerView, BloodHound, Impacket y Rubeus.</div><div><br></div><div>Aprenderás a auditar, analizar y explotar vulnerabilidades en infraestructuras empresariales basadas en Windows, desarrollando las habilidades que buscan los equipos de Red Team y ciberseguridad más exigentes.</div><div><br></div><div><span style="font-size: 1rem;">¿Qué lograrás con este curso?</span></div><div><br></div><div>Al finalizar, serás capaz de realizar auditorías de seguridad completas en entornos Active Directory, identificar vulnerabilidades críticas y ejecutar ataques avanzados con movimientos laterales. Dominarás técnicas como Kerberoasting, Golden Tickets, Pass The Hash y NTLM Relay que utilizan los profesionales de seguridad ofensiva.</div><div><br></div><div><span style="font-size: 1rem;">Lo que aprenderás:</span></div><div><ul><li><span style="font-size: 1rem;">Fundamentos sólidos de Active Directory: Comenzarás desde cero comprendiendo la arquitectura completa de Active Directory. Aprenderás sobre dominios, controladores de dominio, usuarios, grupos, OUs (Organizational Units), GPOs (Group Policy Objects) y recursos compartidos. Construirás tu propio laboratorio profesional con Windows Server y máquinas cliente integradas al dominio.</span></li><li><span style="font-size: 1rem;">Recopilación de información y enumeración avanzada: Dominarás las técnicas más efectivas para mapear infraestructuras Active Directory. Aprenderás a usar PowerView, AD Module, Impacket, Rpcclient, Ldapsearch y BloodHound para descubrir usuarios, grupos, relaciones de confianza y vectores de ataque. Realizarás enumeración local y remota de SAM, dumping de NTDS y análisis completo de la red.</span></li><li><span style="font-size: 1rem;">Análisis de seguridad con BloodHound: Utilizarás la herramienta más poderosa para visualizar y analizar rutas de ataque en Active Directory. Aprenderás a identificar relaciones ocultas, encontrar caminos hacia Domain Admin y descubrir configuraciones inseguras que otros auditores pasan por alto.</span></li><li><span style="font-size: 1rem;">Descriptores de seguridad y explotación de ACLs: Comprenderás en profundidad cómo funcionan los permisos en Active Directory. Aprenderás a identificar ACLs mal configuradas, explotar permisos excesivos como ForceChangePassword, WriteOwner y GenericAll, y ejecutar ataques DCSync para obtener todos los hashes del dominio. Implementarás ataques de Password Spraying de forma efectiva y segura.</span></li><li><span style="font-size: 1rem;">Dominio completo de ataques a Kerberos: Entenderás el funcionamiento interno del protocolo Kerberos y aprenderás a explotarlo profesionalmente. Realizarás enumeración de usuarios con Kerberos, AS-REP Roasting, Kerberoasting (TGS-REP Roasting), y generarás Golden Tickets y Silver Tickets para mantener persistencia. Utilizarás herramientas como Rubeus para automatizar ataques complejos.</span></li><li><span style="font-size: 1rem;">Técnicas avanzadas de acceso a credenciales: Aprenderás los mecanismos de autenticación y autorización en Windows. Dominarás el volcado de procesos LSASS y bases SAM tanto desde Windows como desde Linux. Extraerás credenciales de dominio cacheadas (mscash) y comprenderás cómo se almacenan las credenciales en memoria.</span></li><li><span style="font-size: 1rem;">Movimientos laterales profesionales: Implementarás las técnicas que usan los atacantes reales para moverse por la red. Ejecutarás Pass The Hash, Over Pass The Hash, Pass The Key, Pass The Ticket y ASK-TGT/TGS desde múltiples plataformas. Realizarás ataques de LLMNR/NBT-NS Poisoning, NTLM Relay y Token Impersonation para escalar privilegios y comprometer nuevos sistemas.</span></li><li><span style="font-size: 1rem;">Frameworks de postexplotación: Aprenderás a usar Covenant para mantener acceso persistente, ejecutar comandos remotos y coordinar ataques complejos en infraestructuras empresariales. Dominarás técnicas profesionales de Red Team para operaciones de postexplotación avanzada.</span></li></ul></div><div><br></div><div><span style="font-size: 1rem;">Por qué este curso es para ti:</span></div><div><br></div><div>Si eres profesional de IT, analista de seguridad, pentester en formación, o trabajas en infraestructuras Windows y quieres especializarte en ciberseguridad ofensiva, este curso te dará las habilidades más valoradas en el mercado de seguridad.</div><div><br></div><div>No necesitas experiencia previa en pentesting, cada lección combina teoría esencial con práctica hands-on inmediata en laboratorios reales. Terminarás cada sección con habilidades que podrás demostrar en certificaciones como OSCP, CRTP o en entrevistas técnicas. El curso está diseñado para llevarte desde los fundamentos hasta técnicas avanzadas de Red Team.</div><div><br></div><div><span style="font-size: 1rem;">Tecnologías y herramientas que dominarás:</span></div><div><ul><li><span style="font-size: 1rem;">Active Directory y Windows Server</span></li><li><span style="font-size: 1rem;">PowerView y AD PowerShell Module</span></li><li><span style="font-size: 1rem;">BloodHound para análisis de rutas de ataque</span></li><li><span style="font-size: 1rem;">Impacket toolkit (SecretsDump, Psexec, SMBRelay)</span></li><li><span style="font-size: 1rem;">Rubeus para ataques a Kerberos</span></li><li><span style="font-size: 1rem;">Mimikatz y técnicas de credential dumping</span></li><li><span style="font-size: 1rem;">Covenant C2 Framework</span></li><li><span style="font-size: 1rem;">Herramientas de enumeración (Rpcclient, Ldapsearch, Jxplorer)</span></li><li><span style="font-size: 1rem;">Técnicas de NTLM Relay y Poisoning</span></li><li><span style="font-size: 1rem;">Pass The Hash, Golden Tickets y movimiento lateral</span></li></ul></div><div><span style="font-size: 1rem;"><br></span></div><div><span style="font-size: 1rem;">Transformación garantizada:</span></div><div><br></div><div>Al completar este curso, tendrás las habilidades para realizar auditorías de seguridad profesionales en cualquier infraestructura Active Directory. Podrás identificar vulnerabilidades críticas antes que los atacantes, diseñar estrategias de hardening efectivas y ejecutar ejercicios de Red Team que fortalezcan la postura de seguridad de las organizaciones.</div><div><br></div><div>Saldrás con conocimientos profundos en pentesting de Active Directory, experiencia práctica con laboratorios reales y la confianza para trabajar como pentester especializado en entornos Windows, consultor de seguridad o miembro de equipos Red Team y Blue Team.</div><div><br></div><div>¡No te quedes atrás en el campo de la ciberseguridad ofensiva! Únete ahora y conviértete en un experto en las técnicas que utilizan los profesionales de seguridad para proteger infraestructuras empresariales críticas.</div><div><br></div><div>¡Te esperamos dentro del curso para dominar juntos el arte del pentesting en Active Directory!</div>

What you'll learn:

  • Realizar auditorías profesionales de seguridad en entornos Active Directory identificando vectores de ataque y vulnerabilidades críticas
  • Aplicar metodologías de pentesting profesional en Active Directory preparándote para certificaciones como OSCP, CRTP y roles en Red Team
  • Realizar enumeración avanzada usando PowerView, BloodHound, Impacket y AD Module para mapear infraestructuras empresariales completas
  • Identificar y explotar ACLs vulnerables, descriptores de seguridad mal configurados y ejecutar ataques DCSync para comprometer dominios
  • Dominar ataques a Kerberos: AS-REP Roasting, Kerberoasting, Golden Tickets, Silver Tickets y enumeración de usuarios con Rubeus
  • Extraer credenciales mediante volcado de LSASS, SAM local/remoto, NTDS y credenciales de dominio cacheadas (mscash)
  • Ejecutar movimientos laterales avanzados: Pass The Hash, Pass The Ticket, Over Pass The Hash y Token Impersonation en redes empresariales
  • Implementar ataques de red como LLMNR/NBT-NS Poisoning, NTLM Relay y Password Spraying para comprometer credenciales
  • Utilizar frameworks de postexplotación como Covenant para mantener persistencia y coordinar operaciones de Red Team profesionales
  • Analizar rutas de ataque complejas con BloodHound para identificar caminos hacia Domain Admin y escalada de privilegios