¡ESPERA 🚨!

¡OFERTA DE ÚLTIMO MOMENTO! 🔥

Espera 🚨 Nos hemos vuelto locos 🤯 y por tu compra decidimos obsequiarte un 20% de descuento en el curso Curso online Introducción a la Seguridad Informática y Hacking Ético 👇

USD $39.80 USD $15.92


No cierres esta página. Tu inscripción puede no ser confirmada hasta que termines este proceso


Información del curso - Actualizado 2024

curso seguridad informatica

Diseñado para aficionados de la informática, programadores, ingenieros en sistemas, técnicos en PC y aspirantes a trabajar en Ciberseguridad.

👉 En este curso introductorio a la seguridad informática y hacking ético, comprenderás todo lo que respecta al mundo de ciberseguridad. Comprenderás las bases de seguridad informática, aprenderás a vulnerar sistemas operativos, redes wifi y más, a través del sistema operativo Kali Linux. Además podrás montar tu propia máquina virtual para utilizar como laboratorio de pruebas.

👉 El Hacking Ético utiliza conocimientos de seguridad informática para ingresar, vulnerar y defender sistemas. El hábitat natural de un hacker ético no es una interfaz gráfica tradicional de Windows, sino que navega mediante comandos en Kali Linux. El hacker históricamente fué ligado a delitos, pero en nuestro caso utilizaremos el conocimiento para el bien. Nos conocen como hackers de sombrero blanco (o en inglés: White Hat)

Temario del curso

45 video-clases con acceso ilimitado

Contenido del curso
12 módulos • 7hs de duración

  • Presentación y bienvenida
  • Aprovechamiento óptimo
  • Conceptos básicos - parte 1
  • Conceptos básicos - parte 2
  • Introducción a la Seguridad Informática y Hacking Ético
  • Introducción a Kali Linux
  • Instalar software en Kali Linux - parte 1
  • Instalar software en Kali Linux - parte 2
  • Transferencia con Onion Share
  • Uso de Onion Share
  • Conociendo Kalitorify
  • Usando Kalitorify
  • Clonar repositorios
  • Conociendo Robtex
  • Consulta Whois en linea
  • Consulta Whois en Linux
  • Técnicas básicas de OSINT
  • Análisis de direcciones IP con ROBTEX
  • Conociendo NMAP
  • Scan con NMAP
  • Instalación de ZENMAP
  • Scripts de NMAP
  • Rapid Payload
  • Veil Evasion
  • Servicio APACHE
  • Modificación de Payloads
  • Bindeo en Imágenes
  • Modificación de Payloads
  • Conceptos Báscios de Ingeniería Social
  • Uso de Gentiny
  • Revisión hexadecimal de archivos ocultos
  • Uso de Nexphisher
  • Uso de Setoolkit
  • Conceptos básicos de Metasploit
  • Filtrado básico con Metasploit
  • Filtrado avanzado
  • Searchsploit
  • Obtener Meterpreter
  • Modificación de Payloads
  • Conceptos básicos de Wifi Hacking
  • Tarjetas de Red para Wifi Hacking
  • Configuración de Tarjeta de Red Wifi
  • Rompiendo la seguridad WPA2
  • Atacando Windows 10
  • Instalar Resource Hacker