a657f9_680b9f6954dc43bbaa0f2cc9a127de29_mv2.webp

APRENDE CIBERSEGURIDAD Y HACKING ÉTICO DESDE CERO POR: 

METODO DE ENSEÑANZA ONLINE

17 USD

subira pronto a 39 USD

craneo.png
PLATAFORMA
Nuestros cursos están grabados en HD con tutores profesionales y apasionados en la seguridad informática.
mujer.png
HERRAMIENTAS

Todos los programas, sistemas operativos y herramientas serán suministradas por la plataforma ArtistCode.
gafas-de-realidad-virtual.png
ATENCIÓN

Recibirás atención y asesoría para que puedas culminar tu curso de forma satisfactoria.
71rWqA.gif
Procesos Guiado con profesionales
undercover-mode.gif
Metodología Practica que se aplica en la vida real.

¿ QUE APRENDERAS ?

METODO DE ENSEÑANZA ONLINE

- ¿Qué es el pentesting?

- tipos de hackers en la red

- ¿qué es un firewall?

- configuración de firewalls

- malware, adware y ramsonware

- comandos con cmd de windows

- cifrado de datos

- ¿cómo encriptar un archivo?

- peligros de la ip

- técnicas de ocultamiento de ip

- instalación kali linux en máquina virtual

- instalación k-li linux windows modo live

- instalación ngrok kali linux

- clonación de sitios web y ataque blackeye fuera de red local

- la importancia de buenas -ontraseñas

- gestores de contraseñas y doble autenticación

- ¿cómo pasar archivos entre windows y kali sin tener guestt?

- adittions

- navegador tor y como instalarlo en kali linux

- instalar vpn en kali linux

- fases del pentesting

 -deep web, dark web y surface web

- metasploit aprender a generar un exploit

- proyecto final

- ingeniería social con usb que extrae datos

- the harvester – analizar el riesgo de la informacion publica

- seeker tool para obtener geolocalizacion

 - Creación de laboratorio virtual
- Manejo de Kali Linux
Manejo de Parrot OS
- uso del nuevo formado VDI
- Tl OSINT OS
- Windows OVA


 

- Introducción

- Manejo de RAT

-Troyano

- Malware

- Creación de Puerta trasera

- Exploración de dispositivo

- Infección de móvil

- App inyector

- Túnel

¿Qué es HackingÉtico?
Phishing I,II,III
Ciberamenaza Mundial
Ip Pública y Privada
WebRtcI, II

Hacking wpa y wpa2
handshake
Airodump-ng
Modomonitor activación
ifconfig

Contenido extra–blackeye
OwaspZap–Lectura de reporte
OwaspZap–Escaneo a página web
OwaspZap–Interface
Navegación Anónima
Uso de Keylogger baster
Uso de Keylogger Kid
Keylogger RkfreeI, II
Tráficode datos desde el móvil con wireshark
Wireshark captura de login I,II
Wireshark Interface
Vpn Y Proxy

- Tips para Gnu Linux
- Bienvenida al entorno GNULinux
Ventajas
-Terminal de Linux
-Directorios PWD
-Moverse entre directorios

-Proxychain Tor–configuración y
ejecución
-Gestion de terminales
-Terminal personalizada
-Locomotora y parte de Cowsay y -Fortune
-Comando Clasificados como divertidos 

- Herramientas de utilidad del sistema
-History y Man
-Ping
i-fconfig
-GitClone
-Aptget
-SuperSU
-Crear archivo con TOUCH
-Crear Directorios con MKDIR
-Eliminar archivos y directorios con RM
-Creación y borrado de archivos

TODO ESTE CONTENIDO POR UN SOLO PAGO.

17 USD

subira pronto a 39 USD

¿ No encuentras tu método de pago ? escríbenos tenemos opciones de pago para mas de 8 paises.

 CIBERSEGURIDAD

barril.png
CERTIFICACIÓN

3 Certificados profesionales.


 
cerebro.png