¡Espera 🚨!

¡OFERTA DE ÚLTIMO MOMENTO! 🔥

Nos hemos vuelto locos 🤯 y por tu compra decidimos obsequiarte un 20% de descuento en el curso Certificación en Ciberseguridad👇

USD $109.98
USD $43.99

Al precio total se le sumará el 30% del impuesto PAIS y el 45% de Impuesto a las Ganancias.

No cierres esta página. Tu inscripción puede no ser confirmada hasta que termines este proceso
Información del curso - Actualizado 2023
Certificación en Ciberseguridad

Certificación en Ciberseguridad

👉  El mercado laboral para quienes quieren dedicarse a la ciberseguridad es prometedor. La demanda de personal de este rubro es alta y sus salarios son elevados respecto a la media.

En este pack de cursos de seguridad informática, aprenderás todo lo necesario  para detectar vulnerabilidades, ingresar en sistemas y mitigar ciber-ataques, con el fin de mejorar la seguridad de una empresa.

Esta Certificación incluye 7 cursos de seguridad informática:

1- Introducción al Hacking Ético (7hs de duración)

Aprenderás conceptos básicos de ciberseguridad para identificar las amenazas y ciberataques más comunes. Utilizaremos Linux y Kali Linux, aprenderás a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.

– Presentacion y bienvenida
– Introduccion al hacking
– Instalacion del laboratorio de pruebas maquina virtual
– Kali linux
– Anonimato onion
– Recopilacion de informacion
– NMAP
– Redes WIFI
– Ingenieria Social
– Payloads
– Introducción a Metasploit

2- Introducción a Android Hacking (5hs de duración)

Aprenderás a vulnerar teléfonos móviles y tabletas con Android. Sabrá cómo comprometer información mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar información de aplicaciones y mucho más.

– Conociendo el sistema operativo Android
– Teoría de ataques Android
– Extracción de información mediante códigos QR
– Comprometiendo dispositivos Android mediante apk maliciosa
– Identificación de directorios y aplicaciones
– Descarga de archivos de forma remota
– Modificación de APK’s
– Desencriptado de base de datos de apps de mensajería (crypt 12)
– Análisis de metadatos obtenidos desde un dispositivo Android
– Configuración y ejecución de ataques fuera de la red local (a través de internet)

3- Metasploit Avanzado (3hs de duración)

Este curso se centra específicamente en el ataque de computadoras con procedimientos avanzados, utilizando metasploit framework.

– Historia de metasploit- Definiciones básicas y aspectos importantes del framework
– Conceptos básicos y avanzados del framework
– Comandos de metasploit
– Tipos de exploits
– Tipos de payloads
– El interprete de ruby
– Virus total y metasploit
– Interacción de metasploit y Windows
– Integración de nuevos exploits al framework (exploits verificados)

4- Introducción al Termux Hacking (2hs de duración)

Aprenderás a convertir un teléfono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.

– Conociendo termux
– Uso básico de termux
– Variables de entorno
– Comandos básicos de termux
– Uso del comando “cat”
– Herramientas de hacking para termux
– Instalación de ngrok en termux
– Conociendo Tool-X para termux
– Atacando Windows 10 desde un móvil Android con termux

5- Virtualización de Sistemas Operativos (5hs de duración)

Aprenderás a crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows. Virtualizar un sistema operativo suele utilizarse para realizar pruebas de seguridad informática, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas

– Introducción
– Virtual Box y las máquinas virtuales
– Conociendo Virtual Box
– Descargar e instalar Virtual Box
– Descargar e instalar Virtual Box – parte 2
– Descargar e instalar Virtual Box – Parte 3
– Primera máquina virtual
– Instalando Windows 10
– Instalando Kali Linux
– Descargar máquinas virtuales
– Instalar Máquinas virtuales
– Recuperar máquinas virtuales
– Recuperar máquinas virtuales – parte 2
– Instalar sistemas MAC OSX
– Instalando Mojave MAC OS
– Configurar Mojave MAC OS
– Guest Additions
– Instalar guest additions Windows y Linux
– Instalar guest additions Windows – parte 2
– Portapapeles en Virtual Box
– Portapapeles de arrastrar y soltar
– Carpetas compartidas
– Clonación de máquinas virtuales
– Clonación de máquinas virtuales – parte 2
– Copias de seguridad en máquinas virtuales
– Restauración de máquinas virtuales

6- Wifi Hacking (5hs de duración)

Aprenderás temas relacionados a la auditoría de redes inalámbricas (WiFi hacking), desde cero y paso a paso. A través de videos teóricos y prácticos, aprenderás a detectar vulnerabilidades y hackear redes WiFi utilizando una distribución de Linux especialmente desarrollada para auditar redes inalámbricas..

– Introducción a las redes inalámbricas
– Metodología de WiFi pentesting
– Clasificación de antenas
– Modo monitor (monitor mode)
– Configuración de la máquina virtual
– Atacando el protocolo WPS parte 1
– Atacando el protocolo WPS parte 2
– Atacando cifrados WEP parte 1
– Atacando cifrados WEP parte 2
– Atacando cifrados WPA/WPA2 parte 1
– Atacando cifrados WPA/WPA2 parte 2
– Probando la conexión
– Encontrar redes ocultas
– Extracción de perfiles WiFi de forma local
– Extracción de perfiles WiFi de forma remota
– Tomando control del router
– Atacando el protocolo ARP parte 1
– Atacando el protocolo ARP parte 2
– WPS hacking (WiFite)
– Denegación de servicios WiFi
– Instalación de drivers WiFi en Kali Linux
– Cracking automatizado de Handshak
– Extraer contraseña sin diccionario
– Falsificación de dirección MAC – parte 1
– Falsificación de dirección MAC – parte 2
– Falsificación de dirección MAC – parte 3
– Extracción de contraseñas con Hash y diccionario

7- Password Cracking (2hs de duración)

Aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.

– Bienvenida
– Conceptos básicos
– Terminología básica
– Password Guessing – parte 1
– Password Guessing – parte 2
– Password Guessing – parte 3
– Password Guessing FTP- parte 1
– Password Guessing FTP- parte 2
– Password Guessing FTP- parte 3
– Acceso FTP con Metasploit – parte 1
– Acceso FTP con Metasploit – parte 2
– Extracción de hashes – parte 1
– Extracción de hashes – parte 2
– Hashdumping
– Formato de contraseñas en Windows

curso de informática forense

+30 horas de videos y material teórico

Paso a paso y bien explicado

curso de informática forense online

Acceso a Comunidad Reparando

Miles de alumnos, técnicos y profesores para resolver dudas

curso de online seguridad informatica

Acceso de por vida al curso

Mira los videos en tus ratos libres o cuando tengas tiempo.

Incluye Certificación Internacional

Este curso incluye un Certificado Internacional emitido por Educar. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España) con aval y regulación de normas IRAM y de la Cámara de Comercio Internacional (ICC).

reparación de pc curso
curso de armado de pc certificado