Este es un roadmap vivo de hacking ético que he ido armando con el tiempo. No es un curso ni está terminado, seguramente iré añadiendo cosas conforme aprendo o veo que falta algo. Si crees que debería incluir algún tema o herramienta, déjamelo en un comentario. Entre todos lo hacemos mejor. Prepárate un café y disfruta ☕.
TERMINADAS 9 DE 620 ENTRADAS PREVISTAS
FECHA DE INICIO: 02 DE ABRIL DE 2026
ÚLTIMA ACTUALIZACIÓN: 16 DE MAYO DE 2026
1. LABORATORIO Y ENTORNO DE TRABAJO
1.1 Redes en el laboratorio
1.1.1 Redes internas, NAT, host-only, bridge: cuándo usar cada una.
1.2 VLANs
1.2.1 ¿Qué es una VLAN y para que sirve?
1.2.2 VLANs sin VLANs: cómo aislar clientes con redes internas
1.2.3 VLANs 802.1Q en Linux: bridges en el anfitrión
1.2.4 Router virtual como switch VLAN
1.3 Docker
1.3.1 ¿Por qué Docker y no una VM? (Contenedores vs. Virtualización)
1.3.2 Instalación y primeros comandos
1.3.3 Docker Compose a fondo
1.3.4 Desplegando DVWA (Damn Vulnerable Web Application) con Docker Compose
1.3.5 Juice Shop: el reto moderno (Node.js, JWT, GraphQL)
1.3.6 Redes internas con Docker Compose: aislamiento de clientes ficticios
1.4 Gestión de snapshots
1.4.1 ¿Qué es un snapshot y por qué el "antes" te salva la vida?
1.4.2 Snapshots en Docker: docker commit vs volúmenes vs checkpoint
1.4.3 Snapshots en VirtualBox: GUI vs VBoxManage CLI
1.4.4 Rolling-back automatizado: script de un solo comando
1.5 Vagrant
1.5.1 Vagrant para laboratorios reproducibles: Vagrantfile + provisioners
1.6 Laboratorios
1.6.1 Metasploitable3
1.6.1.1 ¿Qué es y por qué no corre en Docker?
1.6.1.2 Instalación con Vagrant + VirtualBox
1.6.1.3 La máquina Ubuntu: servicios y primeras enumeraciones
1.6.1.4 La máquina Windows: Active Directory vulnerable
1.7 Repositorio local de herramientas
1.7.1 Estructura recomendada del directorio /tools/
1.7.2 Gestión con git submodules para forks personalizados
1.7.3 Hash verification (SHA-256) para detectar herramientas trojanizadas
1.7.4 Crear alias y funciones útiles en .bashrc / .zshrc
1.7.5 Dockerizar herramientas problemáticas (kernels viejos, dependencias rotas)
1.8 Gestión de wordlists y diccionarios
1.8.1 RockYou, SecLists y CeWL: construir diccionarios desde el objetivo
1.8.2 Mutaciones con hashcat --stdout y reglas (best64, dive)
1.8.3 Wordlists contextuales con kwprocessor (keyboard walks)
2. TERMINAL Y AUTOMATIZACIÓN
