logo
¡ESPERA!
¡OFERTA DE ÚLTIMO MOMENTO! 🔥
Añade el curso "NOMBREDELCURSODINAMICO" por sólo:
USD $64.99 USD $39.80
No cierres esta página. Tu inscripción puede no ser confirmada hasta que termines este proceso
Información del curso - Actualizado 2023

Certificación en Ciberseguridad

👉  El mercado laboral para quienes quieren dedicarse a la ciberseguridad es prometedor. La demanda de personal de este rubro es alta y sus salarios son elevados respecto a la media.

En este pack de cursos de seguridad informática, aprenderás todo lo necesario  para detectar vulnerabilidades, ingresar en sistemas y mitigar ciber-ataques, con el fin de mejorar la seguridad de una empresa.

Esta Certificación incluye 7 cursos de seguridad informática:

1- Introducción al Hacking Ético (7hs de duración)

Aprenderás conceptos básicos de ciberseguridad para identificar las amenazas y ciberataques más comunes. Utilizaremos Linux y Kali Linux, aprenderás a atacar y defender, detectar vulnerabilidades en sistemas operativos y redes wifi.

– Presentacion y bienvenida
– Introduccion al hacking
– Instalacion del laboratorio de pruebas maquina virtual
– Kali linux
– Anonimato onion
– Recopilacion de informacion
– NMAP
– Redes WIFI
– Ingenieria Social
– Payloads
– Introducción a Metasploit

2- Introducción a Android Hacking (5hs de duración)

Aprenderás a vulnerar teléfonos móviles y tabletas con Android. Sabrá cómo comprometer información mediante aplicaciones maliciosas, descargar sus archivos de forma remota, desencriptar información de aplicaciones y mucho más.

– Conociendo el sistema operativo Android
– Teoría de ataques Android
– Extracción de información mediante códigos QR
– Comprometiendo dispositivos Android mediante apk maliciosa
– Identificación de directorios y aplicaciones
– Descarga de archivos de forma remota
– Modificación de APK’s
– Desencriptado de base de datos de apps de mensajería (crypt 12)
– Análisis de metadatos obtenidos desde un dispositivo Android
– Configuración y ejecución de ataques fuera de la red local (a través de internet)

3- Metasploit Avanzado (3hs de duración)

Este curso se centra específicamente en el ataque de computadoras con procedimientos avanzados, utilizando metasploit framework.

– Historia de metasploit- Definiciones básicas y aspectos importantes del framework
– Conceptos básicos y avanzados del framework
– Comandos de metasploit
– Tipos de exploits
– Tipos de payloads
– El interprete de ruby
– Virus total y metasploit
– Interacción de metasploit y Windows
– Integración de nuevos exploits al framework (exploits verificados)

4- Introducción al Termux Hacking (2hs de duración)

Aprenderás a convertir un teléfono Android convencional, en una potente herramienta de hackeo, con las mismas funciones que nos ofrece Kali Linux.

– Conociendo termux
– Uso básico de termux
– Variables de entorno
– Comandos básicos de termux
– Uso del comando “cat”
– Herramientas de hacking para termux
– Instalación de ngrok en termux
– Conociendo Tool-X para termux
– Atacando Windows 10 desde un móvil Android con termux

5- Virtualización de Sistemas Operativos (5hs de duración)

Aprenderás a crear una máquina virtual en tu computadora e instalar en ella otro sistema operativo. Por ejemplo, si tienes un ordenador con Windows, podrás crear una máquina virtual con Linux o Mac, para utilizarlo dentro de tu Windows. Virtualizar un sistema operativo suele utilizarse para realizar pruebas de seguridad informática, de manera que puedas testear diferentes comandos y acciones como laboratorio de pruebas

– Introducción
– Virtual Box y las máquinas virtuales
– Conociendo Virtual Box
– Descargar e instalar Virtual Box
– Descargar e instalar Virtual Box – parte 2
– Descargar e instalar Virtual Box – Parte 3
– Primera máquina virtual
– Instalando Windows 10
– Instalando Kali Linux
– Descargar máquinas virtuales
– Instalar Máquinas virtuales
– Recuperar máquinas virtuales
– Recuperar máquinas virtuales – parte 2
– Instalar sistemas MAC OSX
– Instalando Mojave MAC OS
– Configurar Mojave MAC OS
– Guest Additions
– Instalar guest additions Windows y Linux
– Instalar guest additions Windows – parte 2
– Portapapeles en Virtual Box
– Portapapeles de arrastrar y soltar
– Carpetas compartidas
– Clonación de máquinas virtuales
– Clonación de máquinas virtuales – parte 2
– Copias de seguridad en máquinas virtuales
– Restauración de máquinas virtuales

6- Wifi Hacking (5hs de duración)

Aprenderás temas relacionados a la auditoría de redes inalámbricas (WiFi hacking), desde cero y paso a paso. A través de videos teóricos y prácticos, aprenderás a detectar vulnerabilidades y hackear redes WiFi utilizando una distribución de Linux especialmente desarrollada para auditar redes inalámbricas..

– Introducción a las redes inalámbricas
– Metodología de WiFi pentesting
– Clasificación de antenas
– Modo monitor (monitor mode)
– Configuración de la máquina virtual
– Atacando el protocolo WPS parte 1
– Atacando el protocolo WPS parte 2
– Atacando cifrados WEP parte 1
– Atacando cifrados WEP parte 2
– Atacando cifrados WPA/WPA2 parte 1
– Atacando cifrados WPA/WPA2 parte 2
– Probando la conexión
– Encontrar redes ocultas
– Extracción de perfiles WiFi de forma local
– Extracción de perfiles WiFi de forma remota
– Tomando control del router
– Atacando el protocolo ARP parte 1
– Atacando el protocolo ARP parte 2
– WPS hacking (WiFite)
– Denegación de servicios WiFi
– Instalación de drivers WiFi en Kali Linux
– Cracking automatizado de Handshak
– Extraer contraseña sin diccionario
– Falsificación de dirección MAC – parte 1
– Falsificación de dirección MAC – parte 2
– Falsificación de dirección MAC – parte 3
– Extracción de contraseñas con Hash y diccionario

7- Password Cracking (2hs de duración)

Aprenderás a evaluar la seguridad de las contraseñas de acceso a un servicio o sistema operativo. El análisis de contraseñas es una parte fundamental del análisis de vulnerabilidades en auditorías de seguridad informática.

– Bienvenida
– Conceptos básicos
– Terminología básica
– Password Guessing – parte 1
– Password Guessing – parte 2
– Password Guessing – parte 3
– Password Guessing FTP- parte 1
– Password Guessing FTP- parte 2
– Password Guessing FTP- parte 3
– Acceso FTP con Metasploit – parte 1
– Acceso FTP con Metasploit – parte 2
– Extracción de hashes – parte 1
– Extracción de hashes – parte 2
– Hashdumping
– Formato de contraseñas en Windows

curso de informática forense

+30 horas de videos y material teórico

Paso a paso y bien explicado

curso de informática forense online

Acceso a Comunidad Reparando

Miles de alumnos, técnicos y profesores para resolver dudas

curso de online seguridad informatica

Acceso de por vida al curso

Mira los videos en tus ratos libres o cuando tengas tiempo.

Incluye Certificación Internacional

curso de tecnico de pc
reparación de pc curso

Incluye Certificación Internacional

Este curso incluye un Certificado Internacional emitido por Educar. Tendrás un perfil profesional con reconocimiento y validez en todos los países de habla hispana (Latinoamérica y España) con aval y regulación de normas IRAM y de la Cámara de Comercio Internacional (ICC).

curso de armado de pc certificado
logo