- Tipos de evaluaciones
- Metodología Propia
- Fase 0 - Pre Evalaución
- Fase 1 - Reconocimiento
- Fase 2 - Explotación
- Fase 3 - Post Explotación
- Fase 4 - Reporting
- Malware DevOps
- Arquitectura de Windows
- PE
- Almacenamiento del Payload
- Cifrado de Payload
- Ofuscación de Payload
- Process Injectión
- Metodología para Pentesting Web
- Footprinting
- Vulnerabilidades comunes
- File Upload
- SQL Injection
- Cross-site scripting
- XXE Injection
- LFI - Local File Inclusion
- RFI - Remote File Inclusión
- CSRF - Cross-Site Request Forgery
- SSRF - Server-Side Request Forgery
- SSTI - Server-Side Template Injection
- CSTI - Client-Side Template Injection
- Padding Oracle Attack
- NoSQL Injection
- LDAP Injection
- Laboratorios
- Introducción a Amazon Web Services AWS
- Acceso Inicial
- IAM
- S3
- Lambda
- EC2
- VPC
- Bases de Datos
- ECS
- AWS Secrets Manager
- Análisis de vulnerabilidades Automatizado
- Blue Team AWS
- Notas
- Introducción a Azure y Office 365
- Introducción a Microsoft Indentity Services
- Enumeración
- Azure Files
- Microsoft Graph
- Notas