Pag 5- Curso Completo de Hacking Etico y Ciberseguridad
21- Explotacion Todo sobre Metasploit Framework
22- Post-Explotación - Escalada Escalación de Privilegios en sistemas Linux
23- Herramientas de Post-Explotacion - Escalacion de Privilegios en Linux - Hacking
24-Wireshark - Analisis de Trafico WiFi
25-Esteganografia