Ethical Hacking y Pentesting
Metodologías: PTES, OSSTMM, OWASP Testing Guide
Reconocimiento pasivo y OSINT
Enumeración activa y fingerprinting
Explotación de servicios comunes
Post-explotación y pivoting