logo
隆ESPERA!
隆OFERTA DE 脷LTIMO MOMENTO! 馃敟
A帽ade el curso "NOMBREDELCURSODINAMICO" por s贸lo:
USD $48.74 USD $39.80
No cierres esta p谩gina. Tu inscripci贸n puede no ser confirmada hasta que termines este proceso
Informaci贸n del curso - Actualizado 2023

Certificaci贸n en Ciberseguridad

馃憠聽 El mercado laboral para quienes quieren dedicarse a la ciberseguridad es prometedor. La demanda de personal de este rubro es alta y sus salarios son elevados respecto a la media.

En este pack de cursos de seguridad inform谩tica, aprender谩s todo lo necesario聽 para detectar vulnerabilidades, ingresar en sistemas y mitigar ciber-ataques, con el fin de mejorar la seguridad de una empresa.

Esta Certificaci贸n incluye 7 cursos de seguridad inform谩tica:

1- Introducci贸n al Hacking 脡tico (7hs de duraci贸n)

Aprender谩s conceptos b谩sicos de ciberseguridad para identificar las amenazas y ciberataques m谩s comunes. Utilizaremos Linux y Kali Linux, aprender谩s a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.

– Presentacion y bienvenida
– Introduccion al hacking
– Instalacion del laboratorio de pruebas maquina virtual
– Kali linux
– Anonimato onion
– Recopilacion de informacion
– NMAP
– Redes WIFI
– Ingenieria Social
– Payloads
– Introducci贸n a Metasploit

2- Introducci贸n a Android Hacking (5hs de duraci贸n)

Aprender谩s a vulnerar tel茅fonos m贸viles y tabletas con Android. Sabr谩 c贸mo comprometer informaci贸n mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar informaci贸n de aplicaciones y mucho m谩s.

– Conociendo el sistema operativo Android
– Teor铆a de ataques Android
– Extracci贸n de informaci贸n mediante c贸digos QR
– Comprometiendo dispositivos Android mediante apk maliciosa
– Identificaci贸n de directorios y aplicaciones
– Descarga de archivos de forma remota
– Modificaci贸n de APK鈥檚
– Desencriptado de base de datos de apps de mensajer铆a (crypt 12)
– An谩lisis de metadatos obtenidos desde un dispositivo Android
– Configuraci贸n y ejecuci贸n de ataques fuera de la red local (a trav茅s de internet)

3- Metasploit Avanzado (3hs de duraci贸n)

Este curso se centra espec铆ficamente en el ataque de computadoras con procedimientos avanzados, utilizando metasploit framework.

– Historia de metasploit- Definiciones b谩sicas y aspectos importantes del framework
– Conceptos b谩sicos y avanzados del framework
– Comandos de metasploit
– Tipos de exploits
– Tipos de payloads
– El interprete de ruby
– Virus total y metasploit
– Interacci贸n de metasploit y Windows
– Integraci贸n de nuevos exploits al framework (exploits verificados)

4- Introducci贸n al Termux Hacking (2hs de duraci贸n)

Aprender谩s a convertir un tel茅fono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.

– Conociendo termux
– Uso b谩sico de termux
– Variables de entorno
– Comandos b谩sicos de termux
– Uso del comando 鈥渃at鈥
– Herramientas de hacking para termux
– Instalaci贸n de ngrok en termux
– Conociendo Tool-X para termux
– Atacando Windows 10 desde un m贸vil Android con termux

5- Virtualizaci贸n de Sistemas Operativos (5hs de duraci贸n)

Aprender谩s a crear una m谩quina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podr谩s crear una m谩quina virtual con Linux o Mac, para utilizarlo dentro de tu Windows. Virtualizar un sistema operativo suele utilizarse para realizar pruebas de seguridad inform谩tica, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas

– Introducci贸n
– Virtual Box y las m谩quinas virtuales
– Conociendo Virtual Box
– Descargar e instalar Virtual Box
– Descargar e instalar Virtual Box 鈥 parte 2
– Descargar e instalar Virtual Box 鈥 Parte 3
– Primera m谩quina virtual
– Instalando Windows 10
– Instalando Kali Linux
– Descargar m谩quinas virtuales
– Instalar M谩quinas virtuales
– Recuperar m谩quinas virtuales
– Recuperar m谩quinas virtuales 鈥 parte 2
– Instalar sistemas MAC OSX
– Instalando Mojave MAC OS
– Configurar Mojave MAC OS
– Guest Additions
– Instalar guest additions Windows y Linux
– Instalar guest additions Windows 鈥 parte 2
– Portapapeles en Virtual Box
– Portapapeles de arrastrar y soltar
– Carpetas compartidas
– Clonaci贸n de m谩quinas virtuales
– Clonaci贸n de m谩quinas virtuales 鈥 parte 2
– Copias de seguridad en m谩quinas virtuales
– Restauraci贸n de m谩quinas virtuales

6- Wifi Hacking (5hs de duraci贸n)

Aprender谩s temas relacionados a la auditor铆a de redes inal谩mbricas (WiFi hacking), desde cero y paso a paso. A trav茅s de videos te贸ricos y pr谩cticos, aprender谩s a detectar vulnerabilidades y hackear redes WiFi utilizando una distribuci贸n de Linux especialmente desarrollada para auditar redes inal谩mbricas..

– Introducci贸n a las redes inal谩mbricas
– Metodolog铆a de WiFi pentesting
– Clasificaci贸n de antenas
– Modo monitor (monitor mode)
– Configuraci贸n de la m谩quina virtual
– Atacando el protocolo WPS parte 1
– Atacando el protocolo WPS parte 2
– Atacando cifrados WEP parte 1
– Atacando cifrados WEP parte 2
– Atacando cifrados WPA/WPA2 parte 1
– Atacando cifrados WPA/WPA2 parte 2
– Probando la conexi贸n
– Encontrar redes ocultas
– Extracci贸n de perfiles WiFi de forma local
– Extracci贸n de perfiles WiFi de forma remota
– Tomando control del router
– Atacando el protocolo ARP parte 1
– Atacando el protocolo ARP parte 2
– WPS hacking (WiFite)
– Denegaci贸n de servicios WiFi
– Instalaci贸n de drivers WiFi en Kali Linux
– Cracking automatizado de Handshak
– Extraer contrase帽a sin diccionario
– Falsificaci贸n de direcci贸n MAC – parte 1
– Falsificaci贸n de direcci贸n MAC – parte 2
– Falsificaci贸n de direcci贸n MAC – parte 3
– Extracci贸n de contrase帽as con Hash y diccionario

7- Password Cracking (2hs de duraci贸n)

Aprender谩s a evaluar la seguridad de las contrase帽as de acceso a un servicio o sistema operativo. El an谩lisis de contrase帽as es una parte fundamental del an谩lisis de vulnerabilidades en auditor铆as de seguridad inform谩tica.

– Bienvenida
– Conceptos b谩sicos
– Terminolog铆a b谩sica
– Password Guessing – parte 1
– Password Guessing – parte 2
– Password Guessing – parte 3
– Password Guessing FTP- parte 1
– Password Guessing FTP- parte 2
– Password Guessing FTP- parte 3
– Acceso FTP con Metasploit – parte 1
– Acceso FTP con Metasploit – parte 2
– Extracci贸n de hashes – parte 1
– Extracci贸n de hashes – parte 2
– Hashdumping
– Formato de contrase帽as en Windows

curso de inform谩tica forense

+30 horas de videos y material te贸rico

Paso a paso y bien explicado

curso de inform谩tica forense online

Acceso a Comunidad Reparando

Miles de alumnos, t茅cnicos y profesores para resolver dudas

curso de online seguridad informatica

Acceso de por vida al curso

Mira los videos en tus ratos libres o cuando tengas tiempo.

Incluye Certificaci贸n Internacional

curso de tecnico de pc
reparaci贸n de pc curso

Incluye Certificaci贸n Internacional

Este curso incluye un Certificado Internacional emitido por Educar. Tendr谩s un perfil profesional con reconocimiento y validez en todos los pa铆ses de habla hispana (Latinoam茅rica y Espa帽a) con aval y regulaci贸n de normas IRAM y de la C谩mara de Comercio Internacional (ICC).

curso de armado de pc certificado
logo