Evaluación y gestión de vulnerabilidades
Aprenda sobre la evaluación y gestión de vulnerabilidades, pasando de la identificación de servicios expuestos a la priorización de hallazgos de seguridad. Descubrir un host no es suficiente; también es necesario comprender si un servicio está desactualizado, mal configurado o si ya está asociado con debilidades conocidas. Este curso le enseña a utilizar searchsploit, Nikto y Nuclei para investigar riesgos y transformar los resultados brutos de un escaneo en una revisión de vulnerabilidades más sólida y defendible.
¿Por qué es importante?
El trabajo de seguridad depende de la priorización. Los equipos necesitan saber qué hallazgos son reales, cuáles son relevantes y qué herramientas proporcionan evidencia de respaldo. Esa es la diferencia entre un escaneo básico y una evaluación de vulnerabilidades útil.
Este curso le ofrece una introducción práctica a dicho proceso. Aprenderá a contrastar el software con inteligencia de exploits pública, escanear servicios web en busca de debilidades comunes y utilizar comprobaciones modernas basadas en plantillas para identificar riesgos específicos de manera más eficiente.
Lo que aprenderá
- Mapear software y servicios descubiertos con exploits públicos conocidos mediante
searchsploit. - Utilizar Nikto para identificar debilidades y configuraciones erróneas comunes en servidores web.
- Ejecutar plantillas de Nuclei para detectar clases específicas de vulnerabilidades rápidamente.
- Comparar hallazgos de múltiples herramientas en lugar de depender de un solo escáner.
- Elaborar una revisión de vulnerabilidades más enfocada y priorizada.
Hoja de ruta del curso
- Búsqueda en Exploit-DB mediante CLI: Utilice
searchsploitpara vincular versiones de software con referencias de exploits conocidos. - Escaneo de servidores web con Nikto: Audite servidores web en busca de configuraciones predeterminadas peligrosas, componentes obsoletos y archivos expuestos.
- Escaneo automatizado de vulnerabilidades con Nuclei: Ejecute comprobaciones basadas en plantillas para identificar debilidades más específicas a gran escala.
- El desafío de auditoría de vulnerabilidades: Combine la enumeración, los resultados de los escáneres y las referencias de exploits en un flujo de trabajo de evaluación realista.
¿Para quién es este curso?
- Estudiantes que pasan de la fase de reconocimiento al análisis de vulnerabilidades.
- Pentesters que necesitan experiencia práctica con escáneres y triaje.
- Defensores que desean comprender cómo se identifican y priorizan las debilidades externas.
Resultados
Al finalizar este curso, será capaz de investigar servicios expuestos utilizando múltiples herramientas de vulnerabilidad, validar hallazgos frente a inteligencia pública y resumir los riesgos de una manera más accionable.




