Northstar Academy

Reconocimiento Ofensivo (Recon)

Metodología completa de reconocimiento pasivo y activo para bug bounty y pentesting profesional

59€

Acceso permanente · Actualizaciones incluidas · 100% práctico

Comprar ahora Volver a cursos

¿Para quién es este curso?

Lo que aprenderás

Temario del Curso

8 módulos estructurados, de nivel intermedio, con foco en metodología real de bug bounty y pentesting.

Módulo 0: Introducción y enfoque de Recon

Temas: Rol del reconocimiento en el ciclo ofensivo, diferencias entre recon superficial y recon profesional, cómo se integra este curso con Fundamentos y con cursos avanzados (Web, APIs, Mobile).

Módulo 1: Reconocimiento pasivo

Temas: Fuentes pasivas, CT logs a alto nivel, passive DNS, reverse IP, footprinting de proveedores, detección de WAF/CDN, construcción de un inventario inicial sin tocar el objetivo.

Módulo 2: Reconocimiento activo

Temas: Resolución de hosts, probing con httpx/curl, fingerprint de tecnologías, detección de paneles, rutas mínimas, primeros escaneos dirigidos y validación de lo descubierto en pasivo.

Módulo 3: Enumeración de puertos y servicios

Temas: Escaneos rápidos y completos, flags de nmap en contexto real, servicios en puertos no estándar, tecnologías en puertos altos, lectura ofensiva de resultados y priorización de activos en función de servicios expuestos.

Módulo 4: Subdominios, patrones y permutaciones

Temas: Descubrimiento de subdominios con herramientas modernas, extracción desde Recon pasivo, wordlists específicas, permutaciones y mutaciones, validación DNS, detección de entornos internos o legacy a partir de nombres.

Módulo 5: Certificate Transparency (CT) en profundidad

Temas: Funcionamiento de CT, uso de crt.sh y otros proveedores, extracción de hostnames, correlación temporal, detección de subdominios internos filtrados en certificados y relación con la evolución de la infraestructura.

Módulo 6: DNS avanzado para Recon

Temas: Registros clave (TXT, MX, SPF, DMARC), brute selectivo, combinación de DNS pasivo y activo, gestión de wildcard, resolutores, problemas de resolución y uso de `/etc/hosts` como apoyo para validación.

Módulo 7: OSINT técnico y contexto de organización

Temas: Uso de dorks, repositorios de código, presencia corporativa, leaks conocidos, relación entre información pública y superficie técnica, qué es útil de verdad para ataque y qué es ruido.

Módulo 8: Cierre, priorización y flujo real de Recon

Temas: Construcción de un mapa final de activos, clasificación por criticidad, preparación de un listado de objetivos priorizados, documentación mínima útil y transición ordenada hacia explotación o pruebas específicas.

Acceso y Formato

Repositorio privado Acceso en GitHub con todo el material del curso, organizado por módulos.
100% práctico Laboratorios guiados, scripts y ejemplos orientados a escenarios reales.
Descargables Cheatsheets, scripts, wordlists y plantillas para tu propio flujo de trabajo.
Actualizaciones Mejoras y ajustes incluidos, sin coste adicional una vez adquirido el curso.
Duración estimada Aproximadamente 20–25 horas, según tu ritmo y tu experiencia previa.
Nivel Intermedio. Se recomienda haber completado Fundamentos o tener base equivalente.

Comprar Ahora

Una vez compres, recibirás instrucciones para acceder al repositorio privado de GitHub. Acceso inmediato y permanente

Comprar por 59€ ¿Tienes dudas?