Skip to content
PhiloCyber logo
Volver a Cursos

Curso de Nmap: Del Descubrimiento de Redes a la Excelencia

Una guía completa para dominar Nmap, una de las herramientas de seguridad de red más potentes y versátiles disponibles.

Estadísticas del Curso

  • 10 Lecciones en Video

    Tutoriales completos

  • +15 Horas

    Contenido detallado

  • Laboratorios de Práctica

    Ejercicios prácticos

  • Ejemplos de Código

    Muestras prácticas de scripts NSE

Descripción General del Curso

¡Bienvenido al curso completo de Nmap! Este curso está diseñado para llevarte desde los conceptos básicos del escaneo de redes hasta técnicas avanzadas de evaluación de seguridad utilizando Nmap.

Cada episodio incluye explicaciones detalladas, ejemplos prácticos de comandos, aplicaciones del mundo real, ejercicios prácticos, errores comunes y soluciones, y recursos adicionales.

Cómo Usar Este Curso

  • Aprendizaje Secuencial

    Para principiantes, recomendamos seguir los episodios en orden, ya que cada uno se basa en el conocimiento anterior.

  • Material de Referencia

    Los usuarios experimentados pueden saltar a episodios específicos como referencia o para mejorar habilidades particulares.

  • Aplicación Práctica

    Cada episodio contiene ejercicios para aplicar lo aprendido. Recomendamos encarecidamente completarlos.

  • Videos Complementarios

    Estos materiales acompañan a la serie de videos. Mira el video correspondiente y usa estos textos para profundizar.

Contenido del Curso

Qué Incluye

  • Lecciones en Video HD

    Tutoriales detallados con demostraciones prácticas

  • Referencias de Comandos

    Ejemplos completos y guías de sintaxis

  • Recursos del Curso

    Chuletas (Cheat sheets), scripts y materiales de referencia

  • Colección de Scripts NSE

    Scripts personalizados y predefinidos para mejorar tus escaneos

  • Certificado de Finalización

    Valida tus conocimientos y habilidades

Prerrequisitos

  • Comprensión básica de conceptos de redes (IP, puertos, protocolos)

  • Acceso a un entorno Linux (nativo o VM, idealmente Kali o Parrot)

  • Entorno de prueba (laboratorio, VMs o blancos autorizados) o cuenta HTB

Consideraciones Legales y Éticas

Recuerda que el escaneo no autorizado puede ser ilegal y poco ético. Siempre:

  • Escanea solo redes y sistemas que poseas o tengas permiso explícito para probar

  • Ten en cuenta las leyes y regulaciones relevantes en tu jurisdicción

  • Considera el impacto potencial de los escaneos en sistemas de producción

  • Documenta la autorización antes de realizar evaluaciones de seguridad