top of page

Conviértete en Experto Hacking e Investigación OSINT

Las habilidades de geolocalización e investigación digital se han convertido en herramientas clave para detectar engaños y protegerte en el mundo moderno. En este curso online, aprenderás desde cero a identificar patrones sospechosos, rastrear perfiles falsos, detectar estafas e incluso investigar posibles infidelidades o extorsiones.

Guiado por expertos en el área, desarrollarás una mirada analítica y dominarás recursos utilizados en investigaciones reales. Ya sea que quieras aplicarlo en tu vida personal, profesional o en redes sociales, este curso es tu entrada al fascinante mundo de la inteligencia digital.

  • Fundamentos y Aplicaciones Prácticas de OSINT
    Fundamentos de búsqueda OSINT Detección de infidelidades con OSINT Encontrar perfiles de personas con número Análisis de imágenes satelitales Penetración de mensajes móviles Identificación de estafas por teléfonos Determinar la ubicación aproximada Saber quién está detrás de un perfil Espionaje a través de cámaras web Hacking social Técnicas de espionaje no intrusivas ¿Cómo proteger mi identidad en la web?
  • CREACIÓN LABORATORIOS HACKER
    Introducción ¿Qué es virtual Machine? Proceso de Instalación Kali Linux VDI Kali linux - VMware Parrot OS - ISO Tl Osint - ISO Wifislax Virtual Machine - Final
  • HACKEO DE REDES WIFI
    Bienvenida Temario Recomendaciones Software Hardware Protocolos de red Tipos de cifrado Cifrados de datos Propiedades de red Diccionario de fuerza bruta Diccionario con cupp Diccionario con crunch Spoofing Uso de spoofing Modo monitor Configurando tarjeta de red Activar modo monitor Clientes de red El Handshake Wireshark para el análisis Ataques de fuerza bruta Ap fake Fluxion handshake Obtención de contraseñas Instalación de Hashcat Fuerza bruta con hashcat
  • GEOLOCALIZAR PERSONAS POR FOTOS Y VIDEOS
    MÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
  • RASTREO DE NUMEROS CELULARES
    Bienvenida La huella del número celular Importancia del número en el OSINT Requisitos importantes Fuentes OSINT Composición del número Información telefónica Uso de PhoneInfoga Diagrama de flujo de trabajo Obsidian Diagrama Teléfono Reunión Número Celular Geolocalización y ubicaciones relacionadas Número internacional Caso de investigación de campo Caso empresarial - parte 1 Caso empresarial - parte 2 Caso empresarial - parte 3 Herramientas privadas
  • HACKEO A CELULARES
    Introducción a Hackear Android ¿Qué es un RAT y cómo funciona? Instalación del RAT y creación de APK Instalación de APK y tomando control de un móvil Ejecutando comandos para tener información del móvil infectado Obtención de Mensajes y Registro de Llamadas del móvil comprometido ¿Qué es Ngrok? Ngrok: Acceso Remoto al dispositivo de la víctima Implementando Ngrok en AndroidRAT - APK a distancia Dominando la línea de comandos Herramienta Metasploit Framework - msfVenom Ejecución del Payload para infectar
  • Mobile Device Hacking
    Introduction to Android Exploitation What is a RAT (Remote Access Trojan) and how does it work? RAT setup and APK creation Installing the APK and gaining control of a mobile device Executing commands to retrieve data from the compromised device Accessing messages and call logs What is Ngrok? Ngrok: Remote access to the target device Implementing Ngrok with AndroidRAT – Remote APK delivery Mastering the command line Metasploit Framework – Introduction to msfVenom Executing the payload to gain access
  • Mobile Number Tracking
    Welcome The footprint of a mobile number The importance of numbers in OSINT Key requirements OSINT sources Number composition Telecommunication information Using PhoneInfoga Obsidian workflow diagram Phone number diagram Mobile Number Meeting Geolocation and related locations International numbers Field investigation case study Business case study – Part 1 Business case study – Part 2 Business case study – Part 3 Private tools
  • USE AND ADMINISTRATION OF GNU / LINUX SYSTEMS
    Introduction Chat GPT Introduction to GNU/Linux Files ls and cd touch and mkdir cat and clear rm mv cp -1 MODULE INTRO Welcome Package update Package installation Git clone OS update apt functions PAGE 16 SYSTEM USAGE AND ADMINISTRATION GNU / LINUX MODULE 3 INTRO Welcome System processes System usage and uptime EXTRA CONTENT Proxychains Tor – configuration and execution Custom terminal Tmux – terminal management Tips for installing Linux
  • CREATING HACKER LABORATORIES
    Introduction What is a Virtual Machine? Installation Process Kali Linux VDI Setup Kali Linux - VMware Installation Parrot OS - ISO Setup TL OSINT - ISO Setup Wifislax Installation Final Virtual Machine Setup
  • GEOLOCATING PEOPLE THROUGH PHOTOS AND VIDEOS
    MODULE I - INTRODUCTION TO GEOLOCATION 1.1 - Welcome to the course 1.2 - What is Geolocation? 1.3 - Geolocation Rules 1.4 - Geolocation Tools 1.5 - Applications of Geolocation 1.6 - Detective and Investigator Roles 1.7 - Tips and Best Practices MODULE II - TARGET RECOGNITION 2.1 - The Human Eye 2.2 - Site Recognition 2.3 - Site Identification 2.4 - Site Recognition Methods 2.5 - Site Analysis 2.6 - Visual Environments 2.7 - Image Analysis MODULE III - INFORMATION VERIFICATION 3.1 - Information Verification 3.2 - Technologies for Implementing Geolocation 3.3 - Structure Recognition 3.4 - Scenario Reconstruction 3.5 - Angle Study 3.6 - Site Recognition (Advanced) 3.7 - Analyzing Locations 3.8 - Visual Analysis Techniques 3.9 - Satellite Image Study 3.10 - Recording Points 3.11 - Image Study 3.12 - First Part of the Study
  • WiFi Network Hacking
    Welcome Syllabus Overview Recommendations Software Tools Hardware Requirements Network Protocols Types of Encryption Data Encryption Techniques Network Properties Brute Force Dictionary Dictionary with Cupp Dictionary with Crunch Spoofing Techniques Using Spoofing Monitor Mode Configuring the Network Card Activating Monitor Mode Network Clients The Handshake Wireshark for Network Analysis Brute Force Attacks AP Fake (Access Point Fake) Fluxion Handshake Password Retrieval Techniques Installing Hashcat Brute Force with Hashcat

Temario del pack de cursos

imagen plataformas.png

¿Què Recibiras al comprar?

Estudia con miembros de múltiples institutos

impact hub medellin.png
Mototransportar2.png
RutaN2.png

Preguntas Frecuentes

bottom of page