¡Aprende Hacking etico y osint desde cero Curso de OSINT!
-
MÓDULO I: OBSIDIAN1. Gestión de la información con Obsidian 2. Bienvenido a Obsidian 3. Obsidian: su función 4. Osint y Obsidian 5. Descarga e instalación de Obsidian 6. Proceso de instalación y configuración de Onedrive en Windows 7. Entorno de trabajo 8. Cambios de temas en Obsidian 9. Interconectar la información 10. Organizando la información con etiquetas 11. Funciones para tomar notas 12. Cómo indexar imágenes en Obsidian 13. Cómo utilizar complementos 14. Uso del complemento Kanban 15. Uso de lienzos o Canvas 16. Personalización con complementos y estilos visuales (Iconize) 17. Encriptar información 18. Bobeda de prueba 19. Foro y comunidad
-
MÓDULO II: OSINT - GeolocalizaciónMÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
-
MÓDULO III: OSINT para PerfilesMÓDULO I - INTRODUCCIÓN AL OSINT 1.1 - Bienvenido al curso 1.2 - Qué es el OSINT 1.3 - Instrucciones para ver el curso MÓDULO II - HERRAMIENTAS OSINT 2.1 - Herramientas OSINT 2.2 - Fuentes de Información MÓDULO III - OSINT IMAGEN 3.1 - Reglas para OSINT Imagen 3.2 - FaceCheck.ID 3.3 - Google Lens 3.4 - Google Imagen MÓDULO IV - OSINT Y DOXXING 4.1 - OSINT y Doxxing MÓDULO V - OSINT PARA NOMBRES 5.1 - Reglas para nombres 5.2 - Sherlock 5.3 - Nexfil 5.4 - Userrecon 5.5 - WebMii 5.6 - Profil3r MÓDULO VI - OSINT PARA EMAIL 6.1 - Uso correcto de Email OSINT 6.2 - Holehe 6.3 - HaveIBeenPwned 6.4 - Epieos MÓDULO VII - OSINT PARA REDES SOCIALES 7.1 - Recomendaciones para Social Network 7.2 - Facebook para OSINT 7.3 - Datos Expuestos en Facebook 7.4 - LinkedIn Datos Expuestos MÓDULO VIII - REGISTROS NACIONALES 8.1 - Fuentes Gubernamentales 8.2 - Registros empresariales MÓDULO IX - INFORME TÉCNICO 9.1 - Consejo para informe técnico 9.2 - Estructura de informe OSINT 9.3 - Despedida
-
MÓDULO IV: OSINT estafas por redes sociales1. Bienvenido al curso 2. Delitos Informáticos: Aumento y Prevención 3. Estafas románticas 4. Estafas comerciales 5. Ingeniería social y sus 4 niveles 6. La estafa en exceso 7. La estafa de cebo 8. La suplantación de identidad 9. Contenidos persuasivos para estafas 10. Cómo identificar estafas: reputación falsa y real 11. La transparencia de una página 12. Consejos para investigadores OSINT 13. Recomendación para Compradores 14. ¿Qué hacer si fui estafado? 15. Despedida y Agradecimiento
Maikel Campos
CTO
Experto en hacking ético, ciberseguridad y desarrollo de negocios, ostenta el cargo de Director de Tecnología en ArtistCode, ayudando a profesionales y entusiastas de la tecnología, para enfrentar los desafíos del mundo digital actual.
Tiugre Palma
CEO
Experto en seguridad informática con más de 9 años en este campo. Es ampliamente reconocido por su profundo conocimiento en ciberseguridad y su habilidad para abordar desafíos complejos en el mundo digital. Fundador y CEO de ArtistCode, una plataforma líder en educación en línea dedicada a la tecnología y la seguridad informática.
María Bustamante
COO
Es una destacada experta en ciberseguridad y marketing digital que ha dejado una huella significativa en la industria de la tecnología. Actualmente, ocupa el cargo de Directora de Operaciones en ArtistCode, una influyente plataforma de educación en línea enfocada en tecnología y seguridad informática.