
Cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador.

- Teoría y fundamentos – Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto.
- Reconocimiento – Aquí hablaremos de metodologías y técnicas para obtener información del objetivo.
- Análisis de vulnerabilidades – Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema.
- Explotación – Veremos diversas técnicas de ataque a diversos tipos de sistemas, desde teléfonos inteligentes, hasta páginas web, redes, computadoras personales, entre otros sistemas.
- Post-explotación – Veremos técnicas de que hacer luego de obtener acceso a un sistema.
- Reportaje – En esta área, la etapa de reportar y como reportar los resultados es algo poco mencionado en muchos libros, pero muy importante, en esta sección estudiaremos esto.
- Forense – Se vera superficialmente herramientas y metodologías forenses (esto se vera de forma muy superficial)
- Anonimato, Deep y Dark Web – Se vera algunas herramientas para mantener anonimato en la red, y que son y como entrar a las famosas Deep y Dark Web.
- Casos – Casos de estudio de ataques reales.