(Fundamentos de la explotación y la necesidad de Metasploit)
(Introducción a Metasploit)
(Fundamentos Meterpreter y el uso de STDAPI)
(Meterpreter extensiones STDAPI y Priv)
(Entendiendo Fichas de Windows y el Incognito Meterpreter)
(Espia y Sniffer extensiones con secuencias de comandos Meterpreter)
(Integración Metasploit base de datos y automatización de la explotación)
(Nota explotación Kung Fu)
(Explotación mensaje Escalada de privilegios)
(Explotación Mensaje borrado de registro y Matar AV)
(Explotación de correos y el robo de datos)
(Puertas traseras y rootkits Nota explotación)
(Explotación mensaje pivotante y redireccionamiento de puertos)
(Backdooring ejecutables)
(Módulos auxiliares)
(Pasar el ataque Hash)
(Escenario base Hacking)