top of page

PACK HACKING: DATA THEFT 

Certificación Hacking Ético 

idioma (1).png

Español 

tutor.png

Elaborado por: ArtistCode SAS

Descripción del curso:

Aprende Hacking Ético y Ciberseguridad, con el curso Certificacion Hacking Etico Introductorio, de manera práctica ¡conviértete en un experto en Hacking Ético y Ciberseguridad!

Las técnicas de Hacking más relevantes de la actualidad:

El paquete Data theft, te incluye el pensum mas completo por un costo super bajo, aprende pentesting y programación con python por una sola compra.

•Phyton
•Mundo pentesting
•Gathering
•Doxing

¿Para quién es este curso?

Apasionados al mundo del Hacking Ético y Ciberseguridad.

. Estudiantes o profesionales.

. Quien desee mejorar perfil profesional.

 

Lo que adquieres con tu compra:

subirá pronto a 49 USD

Por poco tiempo a: 20 USD

Conoce el costo del curso en tu moneda local y métodos de pago, haciendo clic en comprar

infinito.png

4 cursos - acceso de por vida

Vista Móvil Y Pc 

servicios-de-consultoria.png

Asesoría de ayuda

certificado.png

4 Certificación 

Este Pack Incluye:

Mundo Pentesting.png
  • ¿Qué Aprenderé?
    Introducción al curso OSINT En este curso de OSINT (Inteligencia de Fuentes Abiertas), aprenderás las técnicas y herramientas fundamentales para recopilar información valiosa de fuentes públicas en línea. A través de una combinación de teoría y ejercicios prácticos, desarrollarás habilidades para investigar y analizar datos disponibles libremente en la web. Los siguientes son los puntos principales que se abordarán en este curso: Exiftool (Imagen inversa): Explora cómo utilizar Exiftool para extraer metadatos de imágenes y descubrir información oculta relacionada con la geolocalización, la cámara utilizada y otros detalles relevantes. GHunt: Descubre cómo utilizar GHunt, una herramienta que permite realizar búsquedas exhaustivas en Google sobre cuentas de correo electrónico asociadas a un dominio específico, revelando información valiosa y posibles vulnerabilidades. Maryam: Aprende a utilizar Maryam, una herramienta de código abierto que te ayuda a buscar y recopilar información de manera eficiente en plataformas de redes sociales, proporcionando una visión más amplia de los perfiles y sus interacciones. Metagoofil: Explora cómo utilizar Metagoofil para extraer metadatos de diferentes tipos de archivos, como documentos PDF y presentaciones de PowerPoint, revelando información sobre la estructura de la organización y sus posibles vulnerabilidades. The Spy Job: Descubre cómo utilizar The Spy Job, una herramienta diseñada para recopilar información de manera automática y organizada de fuentes públicas, como sitios web, perfiles de redes sociales y bases de datos filtradas. Nexfil: Aprende a utilizar Nexfil, una herramienta especializada en la búsqueda de perfiles de usuarios en plataformas de redes sociales, permitiéndote obtener información relevante sobre individuos específicos. Profil3r: Explora cómo utilizar Profil3r, una herramienta que te permite recopilar información de perfiles en redes sociales y servicios en línea, identificando posibles puntos de entrada y posibles conexiones. MrHolmes: Descubre cómo utilizar MrHolmes, una herramienta de búsqueda de información en línea que permite encontrar perfiles y cuentas asociadas a un nombre de usuario específico en diferentes plataformas. SpiderFoot: Aprende a utilizar SpiderFoot, una herramienta de inteligencia en línea que automatiza la recopilación de información en múltiples fuentes para generar perfiles detallados de objetivos, organizaciones y sitios web. Sublist3r (Escaneo de Subdominios): Explora cómo utilizar Sublist3r para realizar un escaneo exhaustivo de subdominios de un sitio web, revelando posibles vulnerabilidades y puntos de entrada adicionales. Osint y PhoneNumberOSint (Información por números telefónicos): Descubre cómo utilizar herramientas de OSINT específicas para recopilar información valiosa a partir de números de teléfono, obteniendo detalles sobre ubicación, propietario y otros datos relevantes. The Harvester: Aprende a utilizar The Harvester, una herramienta de búsqueda de información en línea que permite recopilar datos de correo electrónico, subdominios y nombres de dominio asociados a una organización o individuo específico. Phonedata, ArithmoGather e IPRover: Explora cómo utilizar estas herramientas especializadas en recopilar información relacionada con números de teléfono, como información de suscripción, ubicación geográfica y posibles amenazas asociadas. TraceLabs (Máquina virtual OSINT): Descubre cómo utilizar TraceLabs, una máquina virtual OSINT preconfigurada con una variedad de herramientas y recursos para la investigación y recopilación de información en línea. Búsqueda perfiles con Netfil: Aprende a utilizar Netfil, una herramienta especializada en la búsqueda y recopilación de información de perfiles en plataformas de redes sociales, proporcionando una visión más amplia de los individuos y sus actividades en línea. Perfiles en Userrecon: Explora cómo utilizar Userrecon para buscar perfiles y cuentas en línea asociadas a un nombre de usuario específico, permitiéndote obtener información valiosa sobre individuos en diferentes plataformas. Durante el curso, te familiarizarás con estas herramientas y técnicas, desarrollando tus habilidades de investigación OSINT para obtener información relevante y valiosa de fuentes abiertas en línea. ¡Prepárate para ampliar tus capacidades de inteligencia y análisis de datos!
  • Función del curso
    En este curso de OSINT, aprenderás a utilizar herramientas y técnicas para recopilar información valiosa de fuentes públicas en línea. Obtendrás habilidades para extraer metadatos de imágenes, buscar cuentas de correo electrónico, recopilar datos de perfiles en redes sociales, identificar posibles vulnerabilidades y realizar escaneos de subdominios. También aprenderás a obtener información a partir de números telefónicos y a utilizar herramientas especializadas en OSINT. Al finalizar el curso, estarás preparado para realizar investigaciones y análisis de datos utilizando inteligencia de fuentes abiertas.
  • ¿Qué aprenderé?
    En este curso de informática forense aprenderás los conceptos básicos sobre la recolección y procesamiento de evidencias digitales en delitos informáticos. Aprenderás a etiquetar y volcar evidencias, procesar la memoria y capturar servicios en ejecución y archivos específicos. Además, obtendrás habilidades en la creación de imágenes forenses, extracción de contraseñas y acceso a la red. También aprenderás a capturar el sector de arranque, la papelera de reciclaje, el registro $MFT y claves Wifi, así como la captura de usuarios y contraseñas.
  • Computo Forense
    Introducción y principio de Locard: Presentación del curso y los fundamentos del principio de Locard, que establece que siempre hay un intercambio de evidencia en cualquier interacción entre personas y objetos. Delitos Informáticos: Tipos de delitos informáticos y las leyes que los regulan. Etiquetado de evidencias: Procedimientos para etiquetar y documentar correctamente las evidencias obtenidas en una investigación forense. Volcado de evidencia volátil: Técnicas para extraer y analizar la información de la memoria RAM de un sistema en tiempo real. Volcado de evidencia volátil practica: Práctica de la técnica de volcado de evidencia volátil. Procesamiento de la memoria: Procesamiento y análisis de la información obtenida de la memoria RAM de un sistema. Procesamiento de la memoria (practica): Práctica de procesamiento de la memoria RAM. Procesamiento de Pagefile.sys mas practicas: Análisis de los archivos de paginación de Windows y práctica de su procesamiento. Captura de servicios en ejecución: Identificación y captura de los servicios que se están ejecutando en un sistema. Obtención de Procesos en ejecución mas practicas: Identificación y obtención de los procesos que se están ejecutando en un sistema y práctica de su análisis. Captura de inicio de sesión mas practicas: Identificación y captura de los datos de inicio de sesión de un sistema y práctica de su análisis. El estado de la Red mas Practicas: Identificación y análisis del estado de la red y práctica de su monitoreo. Creación de imágenes Forenses: Procedimientos para la creación de imágenes forenses de un sistema. Estado de hardware practicas: Práctica de análisis del estado del hardware de un sistema. CREAC_1: Práctica de la técnica CREAC-1 para la recolección de evidencias. Obtener Archivos es específicos: Identificación y obtención de archivos específicos de un sistema. Creación de imagen forense en Linux practica: Práctica de la creación de una imagen forense en un sistema Linux. Instalación de total commander: Instalación y uso de Total Commander como herramienta para la gestión de archivos. Conversión de imágenes forenses practicas: Práctica de la conversión de imágenes forenses en diferentes formatos. Captura de LOGS: Identificación y captura de los registros de actividad del sistema. Captura del Sector de Arranque: Identificación y captura del sector de arranque de un sistema. Captura de la papelera de reciclaje: Identificación y captura de la papelera de reciclaje de un sistema. Practicas de sector de arranque: Práctica de análisis del sector de arranque de un sistema. Extracción de contraseñas: Identificación y extracción de contraseñas almacenadas en un sistema. Captura de la $MFT: Identificación y captura de la $MFT (Master File Table) en sistemas de archivos NTFS. Obtención de claves Wifi: Identificación y obtención de las claves de acceso a redes Wi-Fi guard
  • Lo que aprenderas
    Este curso es una extensión de checker 2.0 por lo cual algunos metodos no se veran - es un curso de metodo de Premium Card ¡Descubre el método para obtener cuentas de tres meses gratis en tus servicios favoritos! Sigue estos simples pasos y podrás disfrutar de todas las características premium de Canva Pro, Directv Go, Crunchyroll, Prime Video, Paramount+, Youtube Music, Spotify Premium y Youtube Premium sin gastar un solo centavo durante tres meses completos. Explora el mundo creativo con Canva Pro: Canva es una plataforma de diseño gráfico en línea que te permite crear increíbles diseños. Para obtener tres meses gratuitos de Canva Pro, simplemente regístrate en su página web y selecciona la opción de prueba gratuita de tres meses al momento de la suscripción. Disfruta de características exclusivas, plantillas premium y mucho más. Sintoniza tus programas favoritos con Directv Go: Directv Go es un servicio de streaming que te permite disfrutar de una amplia variedad de contenido televisivo. Para obtener tres meses gratis de Directv Go, visita su página web y busca la opción de prueba gratuita de tres meses al registrarte. Disfruta de canales en vivo, series y películas en tu dispositivo preferido. Sumérgete en el mundo del anime con Crunchyroll: Crunchyroll es una plataforma de streaming de anime con una extensa biblioteca de series y películas. Para obtener tres meses gratuitos de Crunchyroll, visita su página web y busca la opción de prueba gratuita de tres meses al momento de crear tu cuenta. Disfruta de tus animes favoritos sin interrupciones. Disfruta del contenido exclusivo de Prime Video: Prime Video es el servicio de streaming de Amazon que te brinda acceso a una amplia selección de películas, series y contenido exclusivo. Para obtener tres meses gratis de Prime Video, visita su página web y suscríbete al período de prueba gratuito de tres meses al momento de registrarte. Prepárate para maratones sin fin. Explora una nueva dimensión con Paramount+: Paramount+ es una plataforma de streaming que ofrece una amplia gama de contenido, incluyendo series, películas y eventos deportivos. Para obtener tres meses gratuitos de Paramount+, visita su página web y busca la opción de prueba gratuita de tres meses al crear tu cuenta. Sumérgete en un mundo lleno de entretenimiento. Disfruta de la música sin límites con Youtube Music: Youtube Music es un servicio de transmisión de música que te permite escuchar tus canciones favoritas sin anuncios y sin interrupciones. Para obtener tres meses gratis de Youtube Music, descarga la aplicación y regístrate para el período de prueba gratuito de tres meses al crear tu cuenta. Descubre nuevos artistas y crea tus listas de reproducción personalizadas. Sumérgete en un mundo sin anuncios con Spotify Premium: Spotify es una de las plataformas de streaming de música más populares del mundo. Para obtener tres meses gratuitos de Spotify Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de música ilimitada, sin anuncios y con la posibilidad de descargar tus canciones favoritas. Experimenta Youtube sin interrupciones con Youtube Premium: Youtube Premium te brinda acceso a contenido exclusivo, reproducción sin anuncios y la opción de descargar videos para verlos sin conexión. Para obtener tres meses gratuitos de Youtube Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de Youtube sin límites durante tres meses completos. Recuerda que estos períodos de prueba gratuitos son por tiempo limitado, así que aprovecha esta oportunidad para disfrutar de todas estas increíbles plataformas sin costo durante tres meses. ¡No esperes más y comienza a disfrutar de tu contenido favorito hoy mismo!
  • Temario del curso
    Instalación de Nmap en Windows Zenmap - GUI Nmap en Linux Shodan Zenmap GUI Vuln Scam Despedidas Scam Multiples Scam Intensivo Carga de lps por Listados txt Script de Nmap Scam de UniPuerto Script Title Scam de puertos comunes Script Headers Olfateo de host activos en la red Script Enum Detención de servicios.
  • Función del curso
    Nmap (acrónimo de "Network Mapper") es una herramienta de código abierto para el escaneo de redes y detección de dispositivos en la red, así como para la identificación de servicios y aplicaciones que se ejecutan en ellos. Nmap es muy utilizado por administradores de redes, investigadores de seguridad y profesionales de TI para realizar tareas como la auditoría de seguridad, la gestión de inventario de red y la resolución de problemas de conectividad. Además, Nmap incluye una gran cantidad de características avanzadas, como la detección de vulnerabilidades y la elaboración de mapas de red, lo que la convierte en una herramienta muy potente y versátil.
  • Función del curso
    El hackeo de teléfonos es cualquier método en el que alguien obtiene por la fuerza el acceso a tu teléfono o a tus comunicaciones. Esto puede variar desde avanzadas brechas de seguridad hasta simplemente escuchas en conexiones de Internet no seguras. ​ "Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados. ​ Al término de este curso podrás: Crear APKs maliciosas Tomar control total de un Dispositivo Android Realizar ataques usando la cámara, geolocalización y usar herramientas de post explotación de Metasploit Tener conceptos sobre Phishing e Ingeniería Social Ataque contra WhatsApp (Extracción de conversaciones y multimedia) Usar Kali Linux Entender la estructura de Android y APKs Conceptos básicos sobre el sistema operativo Android
  • Temario del curso
    Introducción al hacking Android Msfvenom Hackeo celular remoto Evil-droid con Metasploi Instalación ngrok
  • Función del curso
    ¿Qué es y cómo funciona una máquina virtual? Una máquina virtual (VM) es un ordenador que se ejecuta completamente en software en lugar de hardware físico. Las máquinas virtuales utilizan software en un ordenador físico (host) para replicar o emular la funcionalidad de un ordenador o sistema operativo diferente. ​ Para muchos VirtualBox está considerado como el mejor software de virtualización. Una de sus grandes ventajas es que está disponible de forma libre mediante licencia GNU de uso público. Es una herramienta que se puede ejecutar en sistemas operativos Windows, Mac OS, Linux y Solaris. ​ una super ventaja de activar la virtualización en tu pc, es que Esto permite que el sistema operativo sea capaz de utilizar la potencia del procesador de manera más efectiva y eficiente, o en otras palabras, que optimice mejor la potencia del procesador para hacer que el equipo funcione más rápido en muchos procesos complejos ​ Aprende en este curso a crear sistemas virtualizados para los laboratorios de Hacking Ético.
  • Temario del curso
    Introducción virtual Machine Requisitos para MV Descarga de MV Instalación Kali Linux ISO Kali Linux VDI Parrot Cloud Modo Live Wifislax Error 0x80070057 Guest addition OS LAB Osint Windows MV Windows 11
  • Funcion del curso
    GNU es un sistema operativo de software libre, es decir, respeta la libertad de los usuarios. El sistema operativo GNU consiste en paquetes de GNU (programas publicados específicamente por el proyecto GNU) además de software libre publicado por terceras partes. El desarrollo de GNU ha permitido que se pueda utilizar un ordenador sin software que atropelle nuestra libertad. en este curso aprenderemos los principios básicos para aprender a manejar este importante sistema, el curso esta orientado para los apasionados de la ciberseguridad para introducirse en este mundo. Software libre significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. El software libre es una cuestión de libertad, no de precio. Para entender el concepto, debe pensarse en «libre» como en «libertad de expresión», no como en «cerveza gratis». Más precisamente, software libre significa que los usuarios de un programa tienen las cuatro libertades esenciales: La libertad de ejecutar el programa como lo desee, con cualquier propósito (libertad 0). La libertad de estudiar el funcionamiento del programa y modificarlo de modo que realice las tareas como usted desee (libertad 1). El acceso al código fuente es un prerrequisito para esto. La libertad de redistribuir copias para ayudar a los demás (libertad 2). La libertad de distribuir copias de sus versiones modificadas a otras personas (libertad 3). Al hacerlo da a toda la comunidad la oportunidad de beneficiarse de sus cambios. El acceso al código fuente es un prerrequisito para esto.
  • Temario del curso
    Tips para cuando instalamos Linux Bienvenido a Gnu Linux Ventajas y Desventajas Terminal de LinuxDirectorios con PWD Moverse entre Directorios Herramientas de utilidad del sistema Terminal Personalizada Crear Archivo y Borrado Mover archivo de un directorio a otro Eliminar archivos y directorios con RM Crear Directorios con MKDIR Crear archivo con TOUCH Super SU Comandos clasificados como divertidos I y II Apt get Git CLone ifconfig Ping History y Man Conociendo recursos del Sistema Locomotora y parte de Cowsay y Fortune
  • Temario del curso
    Qué es el hacking ético Man In the Middle Defacement Ingeniería social, Phishing, DDoS Malware comunes Windows Subsystem for Linux Git Bash Analizadores de malware Anonimato para navegación Mapa de riesgo Red Tor IP pública - IP de la red VPN Recopilación de información Proxies Keylogger VPN Proxies Captura de tráfico de datos Scanner WiFi Sandboxie Plus Despedida Windows Sandboxie
  • Función del curso
    ¿Sabes realmente cuales son las técnicas hacking mas importantes o comunes? Posiblemente no, y créeme para mi fue difícil entender por donde comenzar en este mundo. este curso esta diseñado para aquellos que se introducirán al mundo de ciberseguridad y Hacking ético y no tengan ni idea de por donde comenzar. Primero entendamos algo: Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. ¿Por qué es importante el hacking ético? El hacking ético aparece como una medida necesaria para contrarrestar en primer lugar a los ataques informáticos. Las organizaciones contratan hackers éticos para poder probar la seguridad de sus aplicaciones en la empresa a través de pruebas de vulnerabilidad y buscando fallos potenciales de los mismos. Este termino para nada nada es malo, es un arte muy espectacular que se que te gustara vivir y aprender, por eso cree este curso, que va desde detalles muy mínimo pero lo mas importante es que esta repleto de practica, en ArtistCode este es el curso con mas demandas en ventas, y con mas recepción de estudiantes.
  • Función del curso
    En este curso aprenderás los conceptos básicos de seguridad informática relacionados con la creación y adivinación de contraseñas. Aprenderás sobre la terminología básica, creación de diccionarios, técnicas de adivinación de contraseñas, hash dumping y extracción de hashes. También tendrás la oportunidad de practicar la extracción de hashes y el acceso a FTP con Metasploit.
  • Password Cracking
    Conceptos Básicos: En este módulo se presentarán los conceptos básicos y la terminología relacionada con la seguridad informática y las contraseñas. Los participantes aprenderán sobre los diferentes tipos de contraseñas, como las contraseñas débiles y fuertes, los ataques de fuerza bruta, los ataques de diccionario, el hash y la función hash. Creación de diccionarios: Este módulo se centrará en la creación de diccionarios para utilizarlos en ataques de fuerza bruta y ataques de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing: Este módulo introducirá los diferentes métodos de adivinación de contraseñas y se profundizará en los ataques de fuerza bruta y ataques de diccionario. Password Guessing I: En este módulo se abordarán los aspectos teóricos de los ataques de fuerza bruta y se explicará cómo funcionan. Los participantes aprenderán sobre las herramientas necesarias para llevar a cabo un ataque de fuerza bruta. Password Guessing II: En este módulo se profundizará en los ataques de diccionario y se presentarán las herramientas necesarias para llevar a cabo un ataque de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing FTP: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Hash Dumping: En este módulo se presentarán las técnicas de dumping de hash. Los participantes aprenderán cómo extraer contraseñas almacenadas en hash de sistemas Windows y cómo utilizar herramientas para llevar a cabo el dumping de hash. Password Guessing FTP I: En este módulo se profundizará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Formato de contraseña en Windows: En este módulo se explicará el formato de contraseña utilizado en sistemas operativos Windows y cómo se almacenan las contraseñas en el sistema. Password Guessing FTP II: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Acceso FTP con Metasploit: En este módulo se presentará la herramienta Metasploit y se explicará cómo utilizarla para llevar a cabo ataques de adivinación de contraseñas en servidores FTP. Extracción de Hashes: En este módulo se presentarán las técnicas para extraer hashes de contraseñas almacenadas en sistemas operativos Windows. Los participantes aprenderán cómo utilizar herramientas para extraer hashes de
  • Función del curso
    En este curso de introducción al malware aprenderás los conceptos básicos sobre los distintos tipos de malware, ransomware, spyware y virus. También se te enseñará cómo utilizar diferentes herramientas para la creación de malware, ransomware, keyloggers y virus para diferentes sistemas operativos como Windows, Linux, Mac OS y Android. Aprenderás a crear malware utilizando lenguajes de programación como Batch y Python, y se te enseñará cómo enviar virus a dispositivos móviles y crear virus potentes en un link.
  • Analisis y creacion de malware
    Introducción al curso Malware: En esta sección se dará una introducción al curso y se explicará qué es un malware, ransomware, spyware y virus. Destroyer (Creador de malware): Se presentará la herramienta Destroyer, que permite la creación de malware de forma sencilla. Creación de malware en batch: Se explicará cómo crear malware utilizando el lenguaje de programación por lotes o Batch. Winmaker (creador de malware para Linux y Windows): Se presentará la herramienta Winmaker, que permite crear malware para los sistemas operativos Linux y Windows. Killer-MW (Creador de ransomware, gusanos y troyanos para PC): Se presentará la herramienta Killer-MW, que permite la creación de diferentes tipos de malware para PC, incluyendo ransomware, gusanos y troyanos. Crear Ransomware en bloc de notas: Se explicará cómo crear ransomware utilizando el bloc de notas de Windows. The FatRat: Se presentará la herramienta The FatRat, que permite la creación de malware para Windows, Linux y Mac OS. Crear Ransomware en Python: Se explicará cómo crear ransomware utilizando el lenguaje de programación Python. TecniTrojan (Enviar virus telefónicos): Se presentará la herramienta TecniTrojan, que permite enviar virus a dispositivos móviles. Crear Malware en bloc de notas: Se explicará cómo crear malware utilizando el bloc de notas de Windows. Bug (Crear Virus Android): Se presentará la herramienta Bug, que permite crear virus para dispositivos Android. Crear Keylogger con Python I: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python. Virus Link (Virus potente en un link): Se explicará cómo crear un virus potente en un link. Crear Keylogger con Python II: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python.
  • Metasploit
    Introducción: Este es el tema introductorio del curso, en el que se explicará brevemente lo que se abordará en el mismo. Metasploit, Payload, Exploit, Ransomware, Auxiliary y Osint: Se explicarán los términos más importantes relacionados con el hacking ético y la seguridad informática. Metasploit (Comandos Básicos): Se enseñarán los comandos básicos de Metasploit, una de las herramientas más utilizadas en el hacking ético. Crear virus con encriptación: Se explicará cómo crear un virus con encriptación para dificultar su detección. Obtención de información de una página: Se mostrarán diferentes técnicas para obtener información de una página web, como su IP o su tecnología. Herramienta WhatWeb: Se explicará en detalle el uso de la herramienta WhatWeb, una herramienta de análisis de vulnerabilidades web. Metasploit con Portmap.io: Se mostrará cómo usar Metasploit con la herramienta Portmap.io, una herramienta de escaneo de puertos. Herramienta Sherlock: Se explicará en detalle el uso de la herramienta Sherlock, una herramienta de análisis de información en redes sociales. Metasploit, Ngrok y Shellter: Se explicará cómo usar Metasploit junto con otras herramientas como Ngrok y Shellter. Mosint-información de correos: Se mostrará cómo obtener información de correos electrónicos utilizando la herramienta Mosint. Herramienta KitHack: Se explicará en detalle el uso de la herramienta KitHack, una herramienta de recopilación de información. Herramienta OSINTed: Se explicará en detalle el uso de la herramienta OSINTed, una herramienta de análisis de información en redes sociales. Herramienta BillCipher: Se mostrará cómo usar la herramienta BillCipher, una herramienta de análisis de información de tarjetas de crédito. Ransomware para Android: Se enseñará cómo crear un ransomware para Android, un tipo de malware que restringe el acceso al sistema o a los datos del usuario hasta que se pague un rescate.
  • Función del curso
    En este curso se aprenderá sobre las diferentes herramientas y técnicas utilizadas en ciberseguridad, con un enfoque en el uso de Metasploit para realizar pruebas de penetración y explorar vulnerabilidades. También se cubrirán temas como la creación de virus y ransomware, la obtención de información de una página web utilizando herramientas como WhatWeb y Sherlock, y el uso de herramientas de OSINT para recopilar información de correos electrónicos.
  • ¿ Temario del curso ?
    Bienvenida al curso: Introducción y presentación del curso. Funcionamiento de un disco duro: Explicación del funcionamiento de los discos duros y los componentes que los componen. Errores al intentar recuperar datos: Descripción de los errores comunes al intentar recuperar datos de discos duros dañados. Daños lógicos: Tipos de daños lógicos en discos duros y cómo solucionarlos. Revisión de disco duro: Cómo realizar una revisión de un disco duro para determinar su estado y detectar problemas. Pasos para la recuperación de datos: Descripción detallada de los pasos necesarios para recuperar datos de un disco duro dañado. Recuperación de particiones: Cómo recuperar particiones perdidas o dañadas en un disco duro. Recuperación de datos en entorno Linux: Descripción de herramientas y métodos para la recuperación de datos en sistemas Linux. Recuperación de datos a nivel hexadecimal: Cómo recuperar datos mediante la lectura directa de los datos en formato hexadecimal. Validación de firmas a nivel hexadecimal: Cómo validar las firmas de los archivos mediante la lectura de su contenido en formato hexadecimal. Utilización de herramientas comerciales para recuperación de datos: Descripción y uso de herramientas comerciales especializadas para la recuperación de datos en discos duros. Recuperación de datos desde una imagen forense: Cómo recuperar datos desde una imagen forense creada previamente. Recuva vs Diskdigger: Comparación entre las herramientas Recuva y Diskdigger para la recuperación de datos. Software de recuperación de datos que NO debe utilizarse: Descripción de software de recuperación de datos que no se recomienda utilizar por ser poco fiable o incluso peligroso. Hardware de recuperación de datos: Descripción de hardware especializado para la recuperación de datos en discos duros. Comprobación de disco duro: Cómo realizar una comprobación completa de un disco duro para detectar y solucionar problemas.
  • ¿Qué aprenderé?
    En este curso de recuperación de datos, aprenderás sobre el funcionamiento de un disco duro, los errores comunes que pueden ocurrir y cómo solucionarlos. También aprenderás sobre la revisión y recuperación de datos de discos duros, incluyendo la recuperación de particiones, la recuperación de datos en entornos Linux y a nivel hexadecimal, y la validación de firmas de archivos. Aprenderás a utilizar herramientas comerciales para la recuperación de datos, así como a evitar herramientas que no son efectivas. Además, se te enseñará sobre el hardware de recuperación de datos y cómo comprobar el estado de un disco duro.
  • ¿Temario del Curso?
    Introducción mundo pentesting: en esta sección se hará una introducción al mundo del pentesting y se explicará en qué consiste este proceso de evaluación de seguridad informática. Que es el Pentesting: se definirá el término Pentesting y se explicará su importancia en el ámbito de la seguridad informática. Tipos de hackers en la red: se describirán los diferentes tipos de hackers que existen en la red y se explicará en qué se diferencian. Que es un Firewall: se explicará qué es un firewall y cuál es su función en la protección de redes y sistemas. Configuración de Firewalls: se describirán los diferentes tipos de firewalls y se explicará cómo configurarlos para mejorar la seguridad de una red. Malware Adware Ransomware: se explicará en qué consisten los diferentes tipos de malware, como adware y ransomware, y cómo pueden afectar a los sistemas informáticos. Instalación de Tor en Kali Linux: se explicará cómo instalar y utilizar la red Tor en Kali Linux para aumentar la privacidad y seguridad al navegar por Internet. Instalar VPN en Kali Linux: se describirá cómo instalar una VPN en Kali Linux para proteger la privacidad y seguridad de la conexión a Internet. Fases del Pentesting: se explicarán las diferentes fases que componen un proceso de pentesting, desde la planificación hasta la documentación de los resultados. Comandos en el cmd de Windows: se describirán algunos de los comandos más útiles de la consola de Windows para realizar tareas de seguridad. Instalación Kali Linux en modo Live: se explicará cómo instalar Kali Linux en modo Live para realizar pruebas de seguridad sin comprometer el sistema host. Cifrado de datos: se explicará cómo cifrar datos para proteger su privacidad y evitar posibles fugas de información. Instalación NGROK en Kali Live: se describirá cómo instalar y utilizar la herramienta NGROK para crear túneles seguros y proteger la información en Kali Linux. Como cifrar un archivo: se explicará cómo cifrar un archivo para proteger su privacidad. Clonación y ataque con Blackeye: se describirá cómo utilizar la herramienta Blackeye para clonar sitios web y realizar ataques de phishing. Los peligros de la IP: se explicarán los riesgos asociados a la exposición de la dirección IP y cómo protegerla. Técnicas ocultamiento IP: se describirán diferentes técnicas para ocultar la dirección IP y aumentar la privacidad en línea. La importancia de buena contraseña: se explicará la importancia de utilizar contraseñas seguras y se describirán las mejores prácticas para crear contraseñas robustas. Gestores de contraseñas y Doble Autenticación: se describirán los gestores de contraseñas y la doble autenticación como medidas de seguridad adicionales para proteger las cuentas en línea. Instalación Kali Linux, Maquina Virtual: se explicará cómo instalar Kali Linux en una máquina virtual para realizar pruebas de seguridad. Pasar archivos entre Windows y Kali: se describirán diferentes métodos para transferir archivos entre Windows y Kali Linux. **Deep Web, Dark Web
  • ¿Qué aprenderé?
    En este curso de Pentesting aprenderás los fundamentos y técnicas para analizar la seguridad de sistemas informáticos y redes. Aprenderás qué es el pentesting, los diferentes tipos de hackers en la red, cómo funciona un firewall y cómo configurarlo, los riesgos de los malwares y cómo protegerte de ellos, la instalación y uso de herramientas como Tor y VPN en Kali Linux, técnicas de ocultamiento de IP, la importancia de una buena contraseña y cómo utilizar gestores de contraseñas y autenticación doble factor, la instalación de Kali Linux en una máquina virtual, cómo pasar archivos entre Windows y Kali, y el análisis de vulnerabilidades de una página web. Además, se abordarán temas como la Deep Web, la Dark Web y la Surface Web, la ingeniería social con USB, la generación de exploits con Metasploit y la herramienta para obtener geolocalización. Al final del curso, recibirás una certificación que acredita tus habilidades en el mundo del pentesting.
  • ¿Qué aprenderé?
    Este curso de Doxing y recolección de información en línea te enseñará a recopilar información personal y confidencial sobre personas y empresas utilizando diversas herramientas y técnicas. Aprenderás sobre la legalidad del Doxing, los medios digitales y los datos que se pueden extraer de ellos, y cómo utilizar la información obtenida. También se te enseñará a identificar vulnerabilidades en la seguridad de la información, así como a realizar ataques a núcleos familiares. A través de la práctica, aprenderás cómo utilizar diversas herramientas para realizar Doxing y cómo manipular los datos recopilados para obtener información valiosa. Además, también aprenderás sobre herramientas específicas como CallApp y cómo utilizar la información indexada. Al final del curso, estarás familiarizado con las técnicas y herramientas necesarias para llevar a cabo la recopilación de información en línea de manera eficaz y segura.
  • ¿Temario del curso?
    Introducción: en esta sección se dará una introducción al tema del doxing y se explicará qué es y cómo se utiliza esta técnica para obtener información personal de una persona o entidad. ¿Es ilegal?: en este apartado se abordará la cuestión de la legalidad del doxing y se explicará en qué casos puede considerarse una práctica ilegal. Medios digitales: se detallarán los diferentes medios digitales que pueden ser utilizados para obtener información personal, tales como redes sociales, bases de datos públicas, sitios web, entre otros. Datos a extraer: se explicará qué tipo de información personal se puede obtener mediante el doxing, tales como nombres completos, direcciones, números de teléfono, información financiera, entre otros. ¿Qué hacer con la información?: se discutirá qué hacer con la información obtenida a través del doxing y se enfatizará en la importancia de manejarla con responsabilidad y ética. Reconocimiento de vulnerabilidad: se explicará cómo realizar un reconocimiento de vulnerabilidad en línea y se proporcionarán herramientas para identificar posibles brechas de seguridad en los sistemas digitales. Doxing – Práctica: se llevará a cabo una práctica de doxing para poner en práctica los conocimientos adquiridos y demostrar cómo se realiza esta técnica. Ips, ciudad y datos técnicos con doxing: se explicará cómo utilizar el doxing para obtener información técnica, como direcciones IP, ubicaciones geográficas, nombres de dominio, entre otros. Doxing con acortador: se explicará cómo utilizar un acortador de URL para obtener información personal de una persona o entidad. Doxing por medio de foto de Facebook: se explicará cómo utilizar una foto de perfil de Facebook para obtener información personal de una persona. Doxing para empresa: se explicará cómo utilizar la técnica del doxing para obtener información sobre empresas y organizaciones. Doxing por data empresarial: se explicará cómo utilizar el doxing para obtener información empresarial confidencial, como bases de datos y documentos financieros. Ataques a núcleo familiar: se explicará cómo los atacantes pueden utilizar la técnica del doxing para obtener información personal sobre el núcleo familiar de una persona. CallApp como herramienta: se explicará cómo utilizar la aplicación CallApp para obtener información sobre llamadas entrantes desconocidas. Información indexada – Práctica: se llevará a cabo una práctica para demostrar cómo se puede utilizar la técnica del doxing para encontrar información en la web indexada.
  • ¿Temario del curso?
    Introducción al curso Python desde 0: Este es el punto de partida del curso, donde se presenta el plan de estudios y se brinda una breve introducción a lo que se abordará a lo largo de la formación. ¿Qué es Python? En esta sección se aborda qué es Python, qué se puede hacer con él y cuáles son las ventajas de utilizar este lenguaje de programación. Instalación de Python y visual studio code: Aquí se enseña cómo instalar el entorno de Python y el editor de código Visual Studio Code, que será la herramienta principal para desarrollar programas. Tipos y manejo de variable: Esta sección aborda los diferentes tipos de variables que existen en Python, así como las técnicas para declarar y manipularlas. Comentar código en Python: Aquí se enseña cómo escribir comentarios en el código para documentar y explicar las diferentes partes del programa. Suma, resta, multiplicación y división: En esta sección se muestra cómo realizar operaciones aritméticas básicas en Python. Calcular el área de un círculo: Se enseña cómo calcular el área de un círculo utilizando Python. Calcular porcentaje de una cantidad: En esta sección se muestra cómo calcular el porcentaje de una cantidad utilizando Python. suma de números iguales y multiplicación de números diferentes: Se enseña cómo realizar la suma de números iguales y la multiplicación de números diferentes en Python. Manejo de variable tipo Sting: Aquí se aborda cómo manejar variables de tipo string, que son las que almacenan texto en Python. Constantes: Se enseña qué son las constantes en Python y cómo declararlas. Ejercicio pago total de productos con IVA: En esta sección se muestra cómo realizar un ejercicio que involucra el cálculo del total de una compra con IVA utilizando Python. Arrays: Se enseña cómo declarar y manipular arrays en Python. Condicionales: if, elif, else: En esta sección se aborda el uso de estructuras condicionales en Python, como if, elif y else, para tomar decisiones en el programa. Convertir número a texto: Se enseña cómo convertir un número a texto en Python. Numero positivo, negativo o igual a 0: En esta sección se muestra cómo determinar si un número es positivo, negativo o igual a 0 utilizando Python. Determinar un número mayor: Se enseña cómo determinar el número mayor entre dos números utilizando Python. Indicar cuantas cifras tiene un número: En esta sección se aborda cómo determinar la cantidad de cifras que tiene un número utilizando Python.
  • ¿Qué aprenderé?
    En este curso aprenderás desde cero a programar en Python, uno de los lenguajes de programación más utilizados en la actualidad. Comenzarás por conocer qué es Python y cómo instalarlo junto con Visual Studio Code, un entorno de desarrollo integrado. Aprenderás a manejar variables, tipos de datos y operaciones básicas como suma, resta, multiplicación y división, así como a realizar cálculos más específicos como el área de un círculo o el porcentaje de una cantidad. También aprenderás a utilizar variables de tipo string, trabajar con constantes y utilizar arrays. Aprenderás a implementar condicionales con if, elif y else para tomar decisiones en tus programas, y cómo convertir números a texto. Aprenderás a realizar operaciones más complejas como determinar si un número es positivo, negativo o igual a cero, y a indicar cuántas cifras tiene un número. En definitiva, este curso te proporcionará los fundamentos básicos para comenzar a programar en Python de manera efectiva.
  • ¿Temario del curso?
    Introducción al curso Hacking Gathering: En esta sección se dará una breve presentación del curso y se explicará qué temas se abordarán a lo largo del mismo. Herramienta Photon: Se trata de una herramienta que permite realizar web scraping y extracción de datos de una página web. Herramienta Infoga: Esta herramienta se utiliza para recopilar información de un correo electrónico o dominio, como por ejemplo, datos de contacto, redes sociales, etc. Herramienta Final Recon: Es una herramienta que se utiliza para recopilar información de un sitio web y realizar análisis de vulnerabilidades. Herramienta WebKiller y páginanumverify: Son dos herramientas que se utilizan para encontrar información de personas y empresas en internet, como números de teléfono y direcciones. Herramienta Seeker: Es una herramienta que utiliza la geolocalización para encontrar información de personas y empresas en redes sociales. Herramienta SiteBroker: Se utiliza para encontrar información de un sitio web, como su IP, servidores DNS, etc. Herramienta PhoneInfoga: Es una herramienta que permite buscar información de un número de teléfono, como por ejemplo, el operador, la ubicación geográfica, etc. Herramienta PureBlood: Es una herramienta que se utiliza para hacer ingeniería inversa a aplicaciones de iOS. Herramienta URLExtractor: Es una herramienta que permite extraer URLs de una página web. Herramienta Devploit (Para ParrotOS): Se trata de una herramienta de pentesting para ParrotOS que incluye diversas funcionalidades, como escaneo de puertos, exploits, etc. Herramienta Scylla: Es una herramienta que permite hacer búsquedas en motores de búsqueda y redes sociales para encontrar información sobre personas o empresas. Herramienta GatheTool: Es una herramienta que permite recopilar información sobre una persona o empresa a través de búsquedas en internet. Uso e instalación de Maltego: Se explicará cómo utilizar y configurar la herramienta Maltego, una de las herramientas más populares de OSINT. Herramienta iKy instalación y uso: iKy es una herramienta de OSINT que permite recopilar información de diversas fuentes en internet. En esta sección se explicará cómo utilizarla. Herramienta Symbionte: Es una herramienta que se utiliza para encontrar información de personas y empresas en redes sociales. Herramienta Reconizer: Es una herramienta que se utiliza para buscar información de una persona o empresa en diversos sitios web. Herramienta GasMask: Es una herramienta que permite recopilar información de un sitio web, como su IP, servidores DNS, etc. Herramienta Osi.IG: Se utiliza para buscar información de una persona o empresa en Instagram. Herramienta BlackWidow: Es una herramienta que se utiliza para hacer escaneos de vulnerabilidades en sitios web.
  • ¿Qué aprenderé?
    En este curso de Hacking Gathering aprenderás a utilizar una variedad de herramientas de recolección de información para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva. Desde la herramienta Photon para escanear sitios web, Infoga para obtener información de correos electrónicos, Final Recon para identificar vulnerabilidades en sistemas, hasta herramientas como Web Killer, Seeker y SiteBroker para recopilar información de sitios web y PhoneInfoga para obtener información de números de teléfono. También aprenderás a usar Maltego para visualizar información recopilada y herramientas como iKy y Symbionte para recopilar información de redes sociales. Además, aprenderás a utilizar GasMask para recopilar información de DNS, Osi.IG para obtener información de cuentas de Instagram y BlackWidow para realizar pruebas de penetración en aplicaciones web. Este curso te proporcionará las habilidades y conocimientos necesarios para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva utilizando estas herramientas de hacking.
Doxxing.png
  • ¿Qué Aprenderé?
    Introducción al curso OSINT En este curso de OSINT (Inteligencia de Fuentes Abiertas), aprenderás las técnicas y herramientas fundamentales para recopilar información valiosa de fuentes públicas en línea. A través de una combinación de teoría y ejercicios prácticos, desarrollarás habilidades para investigar y analizar datos disponibles libremente en la web. Los siguientes son los puntos principales que se abordarán en este curso: Exiftool (Imagen inversa): Explora cómo utilizar Exiftool para extraer metadatos de imágenes y descubrir información oculta relacionada con la geolocalización, la cámara utilizada y otros detalles relevantes. GHunt: Descubre cómo utilizar GHunt, una herramienta que permite realizar búsquedas exhaustivas en Google sobre cuentas de correo electrónico asociadas a un dominio específico, revelando información valiosa y posibles vulnerabilidades. Maryam: Aprende a utilizar Maryam, una herramienta de código abierto que te ayuda a buscar y recopilar información de manera eficiente en plataformas de redes sociales, proporcionando una visión más amplia de los perfiles y sus interacciones. Metagoofil: Explora cómo utilizar Metagoofil para extraer metadatos de diferentes tipos de archivos, como documentos PDF y presentaciones de PowerPoint, revelando información sobre la estructura de la organización y sus posibles vulnerabilidades. The Spy Job: Descubre cómo utilizar The Spy Job, una herramienta diseñada para recopilar información de manera automática y organizada de fuentes públicas, como sitios web, perfiles de redes sociales y bases de datos filtradas. Nexfil: Aprende a utilizar Nexfil, una herramienta especializada en la búsqueda de perfiles de usuarios en plataformas de redes sociales, permitiéndote obtener información relevante sobre individuos específicos. Profil3r: Explora cómo utilizar Profil3r, una herramienta que te permite recopilar información de perfiles en redes sociales y servicios en línea, identificando posibles puntos de entrada y posibles conexiones. MrHolmes: Descubre cómo utilizar MrHolmes, una herramienta de búsqueda de información en línea que permite encontrar perfiles y cuentas asociadas a un nombre de usuario específico en diferentes plataformas. SpiderFoot: Aprende a utilizar SpiderFoot, una herramienta de inteligencia en línea que automatiza la recopilación de información en múltiples fuentes para generar perfiles detallados de objetivos, organizaciones y sitios web. Sublist3r (Escaneo de Subdominios): Explora cómo utilizar Sublist3r para realizar un escaneo exhaustivo de subdominios de un sitio web, revelando posibles vulnerabilidades y puntos de entrada adicionales. Osint y PhoneNumberOSint (Información por números telefónicos): Descubre cómo utilizar herramientas de OSINT específicas para recopilar información valiosa a partir de números de teléfono, obteniendo detalles sobre ubicación, propietario y otros datos relevantes. The Harvester: Aprende a utilizar The Harvester, una herramienta de búsqueda de información en línea que permite recopilar datos de correo electrónico, subdominios y nombres de dominio asociados a una organización o individuo específico. Phonedata, ArithmoGather e IPRover: Explora cómo utilizar estas herramientas especializadas en recopilar información relacionada con números de teléfono, como información de suscripción, ubicación geográfica y posibles amenazas asociadas. TraceLabs (Máquina virtual OSINT): Descubre cómo utilizar TraceLabs, una máquina virtual OSINT preconfigurada con una variedad de herramientas y recursos para la investigación y recopilación de información en línea. Búsqueda perfiles con Netfil: Aprende a utilizar Netfil, una herramienta especializada en la búsqueda y recopilación de información de perfiles en plataformas de redes sociales, proporcionando una visión más amplia de los individuos y sus actividades en línea. Perfiles en Userrecon: Explora cómo utilizar Userrecon para buscar perfiles y cuentas en línea asociadas a un nombre de usuario específico, permitiéndote obtener información valiosa sobre individuos en diferentes plataformas. Durante el curso, te familiarizarás con estas herramientas y técnicas, desarrollando tus habilidades de investigación OSINT para obtener información relevante y valiosa de fuentes abiertas en línea. ¡Prepárate para ampliar tus capacidades de inteligencia y análisis de datos!
  • Función del curso
    En este curso de OSINT, aprenderás a utilizar herramientas y técnicas para recopilar información valiosa de fuentes públicas en línea. Obtendrás habilidades para extraer metadatos de imágenes, buscar cuentas de correo electrónico, recopilar datos de perfiles en redes sociales, identificar posibles vulnerabilidades y realizar escaneos de subdominios. También aprenderás a obtener información a partir de números telefónicos y a utilizar herramientas especializadas en OSINT. Al finalizar el curso, estarás preparado para realizar investigaciones y análisis de datos utilizando inteligencia de fuentes abiertas.
  • ¿Qué aprenderé?
    En este curso de informática forense aprenderás los conceptos básicos sobre la recolección y procesamiento de evidencias digitales en delitos informáticos. Aprenderás a etiquetar y volcar evidencias, procesar la memoria y capturar servicios en ejecución y archivos específicos. Además, obtendrás habilidades en la creación de imágenes forenses, extracción de contraseñas y acceso a la red. También aprenderás a capturar el sector de arranque, la papelera de reciclaje, el registro $MFT y claves Wifi, así como la captura de usuarios y contraseñas.
  • Computo Forense
    Introducción y principio de Locard: Presentación del curso y los fundamentos del principio de Locard, que establece que siempre hay un intercambio de evidencia en cualquier interacción entre personas y objetos. Delitos Informáticos: Tipos de delitos informáticos y las leyes que los regulan. Etiquetado de evidencias: Procedimientos para etiquetar y documentar correctamente las evidencias obtenidas en una investigación forense. Volcado de evidencia volátil: Técnicas para extraer y analizar la información de la memoria RAM de un sistema en tiempo real. Volcado de evidencia volátil practica: Práctica de la técnica de volcado de evidencia volátil. Procesamiento de la memoria: Procesamiento y análisis de la información obtenida de la memoria RAM de un sistema. Procesamiento de la memoria (practica): Práctica de procesamiento de la memoria RAM. Procesamiento de Pagefile.sys mas practicas: Análisis de los archivos de paginación de Windows y práctica de su procesamiento. Captura de servicios en ejecución: Identificación y captura de los servicios que se están ejecutando en un sistema. Obtención de Procesos en ejecución mas practicas: Identificación y obtención de los procesos que se están ejecutando en un sistema y práctica de su análisis. Captura de inicio de sesión mas practicas: Identificación y captura de los datos de inicio de sesión de un sistema y práctica de su análisis. El estado de la Red mas Practicas: Identificación y análisis del estado de la red y práctica de su monitoreo. Creación de imágenes Forenses: Procedimientos para la creación de imágenes forenses de un sistema. Estado de hardware practicas: Práctica de análisis del estado del hardware de un sistema. CREAC_1: Práctica de la técnica CREAC-1 para la recolección de evidencias. Obtener Archivos es específicos: Identificación y obtención de archivos específicos de un sistema. Creación de imagen forense en Linux practica: Práctica de la creación de una imagen forense en un sistema Linux. Instalación de total commander: Instalación y uso de Total Commander como herramienta para la gestión de archivos. Conversión de imágenes forenses practicas: Práctica de la conversión de imágenes forenses en diferentes formatos. Captura de LOGS: Identificación y captura de los registros de actividad del sistema. Captura del Sector de Arranque: Identificación y captura del sector de arranque de un sistema. Captura de la papelera de reciclaje: Identificación y captura de la papelera de reciclaje de un sistema. Practicas de sector de arranque: Práctica de análisis del sector de arranque de un sistema. Extracción de contraseñas: Identificación y extracción de contraseñas almacenadas en un sistema. Captura de la $MFT: Identificación y captura de la $MFT (Master File Table) en sistemas de archivos NTFS. Obtención de claves Wifi: Identificación y obtención de las claves de acceso a redes Wi-Fi guard
  • Lo que aprenderas
    Este curso es una extensión de checker 2.0 por lo cual algunos metodos no se veran - es un curso de metodo de Premium Card ¡Descubre el método para obtener cuentas de tres meses gratis en tus servicios favoritos! Sigue estos simples pasos y podrás disfrutar de todas las características premium de Canva Pro, Directv Go, Crunchyroll, Prime Video, Paramount+, Youtube Music, Spotify Premium y Youtube Premium sin gastar un solo centavo durante tres meses completos. Explora el mundo creativo con Canva Pro: Canva es una plataforma de diseño gráfico en línea que te permite crear increíbles diseños. Para obtener tres meses gratuitos de Canva Pro, simplemente regístrate en su página web y selecciona la opción de prueba gratuita de tres meses al momento de la suscripción. Disfruta de características exclusivas, plantillas premium y mucho más. Sintoniza tus programas favoritos con Directv Go: Directv Go es un servicio de streaming que te permite disfrutar de una amplia variedad de contenido televisivo. Para obtener tres meses gratis de Directv Go, visita su página web y busca la opción de prueba gratuita de tres meses al registrarte. Disfruta de canales en vivo, series y películas en tu dispositivo preferido. Sumérgete en el mundo del anime con Crunchyroll: Crunchyroll es una plataforma de streaming de anime con una extensa biblioteca de series y películas. Para obtener tres meses gratuitos de Crunchyroll, visita su página web y busca la opción de prueba gratuita de tres meses al momento de crear tu cuenta. Disfruta de tus animes favoritos sin interrupciones. Disfruta del contenido exclusivo de Prime Video: Prime Video es el servicio de streaming de Amazon que te brinda acceso a una amplia selección de películas, series y contenido exclusivo. Para obtener tres meses gratis de Prime Video, visita su página web y suscríbete al período de prueba gratuito de tres meses al momento de registrarte. Prepárate para maratones sin fin. Explora una nueva dimensión con Paramount+: Paramount+ es una plataforma de streaming que ofrece una amplia gama de contenido, incluyendo series, películas y eventos deportivos. Para obtener tres meses gratuitos de Paramount+, visita su página web y busca la opción de prueba gratuita de tres meses al crear tu cuenta. Sumérgete en un mundo lleno de entretenimiento. Disfruta de la música sin límites con Youtube Music: Youtube Music es un servicio de transmisión de música que te permite escuchar tus canciones favoritas sin anuncios y sin interrupciones. Para obtener tres meses gratis de Youtube Music, descarga la aplicación y regístrate para el período de prueba gratuito de tres meses al crear tu cuenta. Descubre nuevos artistas y crea tus listas de reproducción personalizadas. Sumérgete en un mundo sin anuncios con Spotify Premium: Spotify es una de las plataformas de streaming de música más populares del mundo. Para obtener tres meses gratuitos de Spotify Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de música ilimitada, sin anuncios y con la posibilidad de descargar tus canciones favoritas. Experimenta Youtube sin interrupciones con Youtube Premium: Youtube Premium te brinda acceso a contenido exclusivo, reproducción sin anuncios y la opción de descargar videos para verlos sin conexión. Para obtener tres meses gratuitos de Youtube Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de Youtube sin límites durante tres meses completos. Recuerda que estos períodos de prueba gratuitos son por tiempo limitado, así que aprovecha esta oportunidad para disfrutar de todas estas increíbles plataformas sin costo durante tres meses. ¡No esperes más y comienza a disfrutar de tu contenido favorito hoy mismo!
  • Temario del curso
    Instalación de Nmap en Windows Zenmap - GUI Nmap en Linux Shodan Zenmap GUI Vuln Scam Despedidas Scam Multiples Scam Intensivo Carga de lps por Listados txt Script de Nmap Scam de UniPuerto Script Title Scam de puertos comunes Script Headers Olfateo de host activos en la red Script Enum Detención de servicios.
  • Función del curso
    Nmap (acrónimo de "Network Mapper") es una herramienta de código abierto para el escaneo de redes y detección de dispositivos en la red, así como para la identificación de servicios y aplicaciones que se ejecutan en ellos. Nmap es muy utilizado por administradores de redes, investigadores de seguridad y profesionales de TI para realizar tareas como la auditoría de seguridad, la gestión de inventario de red y la resolución de problemas de conectividad. Además, Nmap incluye una gran cantidad de características avanzadas, como la detección de vulnerabilidades y la elaboración de mapas de red, lo que la convierte en una herramienta muy potente y versátil.
  • Función del curso
    El hackeo de teléfonos es cualquier método en el que alguien obtiene por la fuerza el acceso a tu teléfono o a tus comunicaciones. Esto puede variar desde avanzadas brechas de seguridad hasta simplemente escuchas en conexiones de Internet no seguras. ​ "Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados. ​ Al término de este curso podrás: Crear APKs maliciosas Tomar control total de un Dispositivo Android Realizar ataques usando la cámara, geolocalización y usar herramientas de post explotación de Metasploit Tener conceptos sobre Phishing e Ingeniería Social Ataque contra WhatsApp (Extracción de conversaciones y multimedia) Usar Kali Linux Entender la estructura de Android y APKs Conceptos básicos sobre el sistema operativo Android
  • Temario del curso
    Introducción al hacking Android Msfvenom Hackeo celular remoto Evil-droid con Metasploi Instalación ngrok
  • Función del curso
    ¿Qué es y cómo funciona una máquina virtual? Una máquina virtual (VM) es un ordenador que se ejecuta completamente en software en lugar de hardware físico. Las máquinas virtuales utilizan software en un ordenador físico (host) para replicar o emular la funcionalidad de un ordenador o sistema operativo diferente. ​ Para muchos VirtualBox está considerado como el mejor software de virtualización. Una de sus grandes ventajas es que está disponible de forma libre mediante licencia GNU de uso público. Es una herramienta que se puede ejecutar en sistemas operativos Windows, Mac OS, Linux y Solaris. ​ una super ventaja de activar la virtualización en tu pc, es que Esto permite que el sistema operativo sea capaz de utilizar la potencia del procesador de manera más efectiva y eficiente, o en otras palabras, que optimice mejor la potencia del procesador para hacer que el equipo funcione más rápido en muchos procesos complejos ​ Aprende en este curso a crear sistemas virtualizados para los laboratorios de Hacking Ético.
  • Temario del curso
    Introducción virtual Machine Requisitos para MV Descarga de MV Instalación Kali Linux ISO Kali Linux VDI Parrot Cloud Modo Live Wifislax Error 0x80070057 Guest addition OS LAB Osint Windows MV Windows 11
  • Funcion del curso
    GNU es un sistema operativo de software libre, es decir, respeta la libertad de los usuarios. El sistema operativo GNU consiste en paquetes de GNU (programas publicados específicamente por el proyecto GNU) además de software libre publicado por terceras partes. El desarrollo de GNU ha permitido que se pueda utilizar un ordenador sin software que atropelle nuestra libertad. en este curso aprenderemos los principios básicos para aprender a manejar este importante sistema, el curso esta orientado para los apasionados de la ciberseguridad para introducirse en este mundo. Software libre significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. El software libre es una cuestión de libertad, no de precio. Para entender el concepto, debe pensarse en «libre» como en «libertad de expresión», no como en «cerveza gratis». Más precisamente, software libre significa que los usuarios de un programa tienen las cuatro libertades esenciales: La libertad de ejecutar el programa como lo desee, con cualquier propósito (libertad 0). La libertad de estudiar el funcionamiento del programa y modificarlo de modo que realice las tareas como usted desee (libertad 1). El acceso al código fuente es un prerrequisito para esto. La libertad de redistribuir copias para ayudar a los demás (libertad 2). La libertad de distribuir copias de sus versiones modificadas a otras personas (libertad 3). Al hacerlo da a toda la comunidad la oportunidad de beneficiarse de sus cambios. El acceso al código fuente es un prerrequisito para esto.
  • Temario del curso
    Tips para cuando instalamos Linux Bienvenido a Gnu Linux Ventajas y Desventajas Terminal de LinuxDirectorios con PWD Moverse entre Directorios Herramientas de utilidad del sistema Terminal Personalizada Crear Archivo y Borrado Mover archivo de un directorio a otro Eliminar archivos y directorios con RM Crear Directorios con MKDIR Crear archivo con TOUCH Super SU Comandos clasificados como divertidos I y II Apt get Git CLone ifconfig Ping History y Man Conociendo recursos del Sistema Locomotora y parte de Cowsay y Fortune
  • Temario del curso
    Qué es el hacking ético Man In the Middle Defacement Ingeniería social, Phishing, DDoS Malware comunes Windows Subsystem for Linux Git Bash Analizadores de malware Anonimato para navegación Mapa de riesgo Red Tor IP pública - IP de la red VPN Recopilación de información Proxies Keylogger VPN Proxies Captura de tráfico de datos Scanner WiFi Sandboxie Plus Despedida Windows Sandboxie
  • Función del curso
    ¿Sabes realmente cuales son las técnicas hacking mas importantes o comunes? Posiblemente no, y créeme para mi fue difícil entender por donde comenzar en este mundo. este curso esta diseñado para aquellos que se introducirán al mundo de ciberseguridad y Hacking ético y no tengan ni idea de por donde comenzar. Primero entendamos algo: Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. ¿Por qué es importante el hacking ético? El hacking ético aparece como una medida necesaria para contrarrestar en primer lugar a los ataques informáticos. Las organizaciones contratan hackers éticos para poder probar la seguridad de sus aplicaciones en la empresa a través de pruebas de vulnerabilidad y buscando fallos potenciales de los mismos. Este termino para nada nada es malo, es un arte muy espectacular que se que te gustara vivir y aprender, por eso cree este curso, que va desde detalles muy mínimo pero lo mas importante es que esta repleto de practica, en ArtistCode este es el curso con mas demandas en ventas, y con mas recepción de estudiantes.
  • Función del curso
    En este curso aprenderás los conceptos básicos de seguridad informática relacionados con la creación y adivinación de contraseñas. Aprenderás sobre la terminología básica, creación de diccionarios, técnicas de adivinación de contraseñas, hash dumping y extracción de hashes. También tendrás la oportunidad de practicar la extracción de hashes y el acceso a FTP con Metasploit.
  • Password Cracking
    Conceptos Básicos: En este módulo se presentarán los conceptos básicos y la terminología relacionada con la seguridad informática y las contraseñas. Los participantes aprenderán sobre los diferentes tipos de contraseñas, como las contraseñas débiles y fuertes, los ataques de fuerza bruta, los ataques de diccionario, el hash y la función hash. Creación de diccionarios: Este módulo se centrará en la creación de diccionarios para utilizarlos en ataques de fuerza bruta y ataques de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing: Este módulo introducirá los diferentes métodos de adivinación de contraseñas y se profundizará en los ataques de fuerza bruta y ataques de diccionario. Password Guessing I: En este módulo se abordarán los aspectos teóricos de los ataques de fuerza bruta y se explicará cómo funcionan. Los participantes aprenderán sobre las herramientas necesarias para llevar a cabo un ataque de fuerza bruta. Password Guessing II: En este módulo se profundizará en los ataques de diccionario y se presentarán las herramientas necesarias para llevar a cabo un ataque de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing FTP: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Hash Dumping: En este módulo se presentarán las técnicas de dumping de hash. Los participantes aprenderán cómo extraer contraseñas almacenadas en hash de sistemas Windows y cómo utilizar herramientas para llevar a cabo el dumping de hash. Password Guessing FTP I: En este módulo se profundizará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Formato de contraseña en Windows: En este módulo se explicará el formato de contraseña utilizado en sistemas operativos Windows y cómo se almacenan las contraseñas en el sistema. Password Guessing FTP II: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Acceso FTP con Metasploit: En este módulo se presentará la herramienta Metasploit y se explicará cómo utilizarla para llevar a cabo ataques de adivinación de contraseñas en servidores FTP. Extracción de Hashes: En este módulo se presentarán las técnicas para extraer hashes de contraseñas almacenadas en sistemas operativos Windows. Los participantes aprenderán cómo utilizar herramientas para extraer hashes de
  • Función del curso
    En este curso de introducción al malware aprenderás los conceptos básicos sobre los distintos tipos de malware, ransomware, spyware y virus. También se te enseñará cómo utilizar diferentes herramientas para la creación de malware, ransomware, keyloggers y virus para diferentes sistemas operativos como Windows, Linux, Mac OS y Android. Aprenderás a crear malware utilizando lenguajes de programación como Batch y Python, y se te enseñará cómo enviar virus a dispositivos móviles y crear virus potentes en un link.
  • Analisis y creacion de malware
    Introducción al curso Malware: En esta sección se dará una introducción al curso y se explicará qué es un malware, ransomware, spyware y virus. Destroyer (Creador de malware): Se presentará la herramienta Destroyer, que permite la creación de malware de forma sencilla. Creación de malware en batch: Se explicará cómo crear malware utilizando el lenguaje de programación por lotes o Batch. Winmaker (creador de malware para Linux y Windows): Se presentará la herramienta Winmaker, que permite crear malware para los sistemas operativos Linux y Windows. Killer-MW (Creador de ransomware, gusanos y troyanos para PC): Se presentará la herramienta Killer-MW, que permite la creación de diferentes tipos de malware para PC, incluyendo ransomware, gusanos y troyanos. Crear Ransomware en bloc de notas: Se explicará cómo crear ransomware utilizando el bloc de notas de Windows. The FatRat: Se presentará la herramienta The FatRat, que permite la creación de malware para Windows, Linux y Mac OS. Crear Ransomware en Python: Se explicará cómo crear ransomware utilizando el lenguaje de programación Python. TecniTrojan (Enviar virus telefónicos): Se presentará la herramienta TecniTrojan, que permite enviar virus a dispositivos móviles. Crear Malware en bloc de notas: Se explicará cómo crear malware utilizando el bloc de notas de Windows. Bug (Crear Virus Android): Se presentará la herramienta Bug, que permite crear virus para dispositivos Android. Crear Keylogger con Python I: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python. Virus Link (Virus potente en un link): Se explicará cómo crear un virus potente en un link. Crear Keylogger con Python II: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python.
  • Metasploit
    Introducción: Este es el tema introductorio del curso, en el que se explicará brevemente lo que se abordará en el mismo. Metasploit, Payload, Exploit, Ransomware, Auxiliary y Osint: Se explicarán los términos más importantes relacionados con el hacking ético y la seguridad informática. Metasploit (Comandos Básicos): Se enseñarán los comandos básicos de Metasploit, una de las herramientas más utilizadas en el hacking ético. Crear virus con encriptación: Se explicará cómo crear un virus con encriptación para dificultar su detección. Obtención de información de una página: Se mostrarán diferentes técnicas para obtener información de una página web, como su IP o su tecnología. Herramienta WhatWeb: Se explicará en detalle el uso de la herramienta WhatWeb, una herramienta de análisis de vulnerabilidades web. Metasploit con Portmap.io: Se mostrará cómo usar Metasploit con la herramienta Portmap.io, una herramienta de escaneo de puertos. Herramienta Sherlock: Se explicará en detalle el uso de la herramienta Sherlock, una herramienta de análisis de información en redes sociales. Metasploit, Ngrok y Shellter: Se explicará cómo usar Metasploit junto con otras herramientas como Ngrok y Shellter. Mosint-información de correos: Se mostrará cómo obtener información de correos electrónicos utilizando la herramienta Mosint. Herramienta KitHack: Se explicará en detalle el uso de la herramienta KitHack, una herramienta de recopilación de información. Herramienta OSINTed: Se explicará en detalle el uso de la herramienta OSINTed, una herramienta de análisis de información en redes sociales. Herramienta BillCipher: Se mostrará cómo usar la herramienta BillCipher, una herramienta de análisis de información de tarjetas de crédito. Ransomware para Android: Se enseñará cómo crear un ransomware para Android, un tipo de malware que restringe el acceso al sistema o a los datos del usuario hasta que se pague un rescate.
  • Función del curso
    En este curso se aprenderá sobre las diferentes herramientas y técnicas utilizadas en ciberseguridad, con un enfoque en el uso de Metasploit para realizar pruebas de penetración y explorar vulnerabilidades. También se cubrirán temas como la creación de virus y ransomware, la obtención de información de una página web utilizando herramientas como WhatWeb y Sherlock, y el uso de herramientas de OSINT para recopilar información de correos electrónicos.
  • ¿ Temario del curso ?
    Bienvenida al curso: Introducción y presentación del curso. Funcionamiento de un disco duro: Explicación del funcionamiento de los discos duros y los componentes que los componen. Errores al intentar recuperar datos: Descripción de los errores comunes al intentar recuperar datos de discos duros dañados. Daños lógicos: Tipos de daños lógicos en discos duros y cómo solucionarlos. Revisión de disco duro: Cómo realizar una revisión de un disco duro para determinar su estado y detectar problemas. Pasos para la recuperación de datos: Descripción detallada de los pasos necesarios para recuperar datos de un disco duro dañado. Recuperación de particiones: Cómo recuperar particiones perdidas o dañadas en un disco duro. Recuperación de datos en entorno Linux: Descripción de herramientas y métodos para la recuperación de datos en sistemas Linux. Recuperación de datos a nivel hexadecimal: Cómo recuperar datos mediante la lectura directa de los datos en formato hexadecimal. Validación de firmas a nivel hexadecimal: Cómo validar las firmas de los archivos mediante la lectura de su contenido en formato hexadecimal. Utilización de herramientas comerciales para recuperación de datos: Descripción y uso de herramientas comerciales especializadas para la recuperación de datos en discos duros. Recuperación de datos desde una imagen forense: Cómo recuperar datos desde una imagen forense creada previamente. Recuva vs Diskdigger: Comparación entre las herramientas Recuva y Diskdigger para la recuperación de datos. Software de recuperación de datos que NO debe utilizarse: Descripción de software de recuperación de datos que no se recomienda utilizar por ser poco fiable o incluso peligroso. Hardware de recuperación de datos: Descripción de hardware especializado para la recuperación de datos en discos duros. Comprobación de disco duro: Cómo realizar una comprobación completa de un disco duro para detectar y solucionar problemas.
  • ¿Qué aprenderé?
    En este curso de recuperación de datos, aprenderás sobre el funcionamiento de un disco duro, los errores comunes que pueden ocurrir y cómo solucionarlos. También aprenderás sobre la revisión y recuperación de datos de discos duros, incluyendo la recuperación de particiones, la recuperación de datos en entornos Linux y a nivel hexadecimal, y la validación de firmas de archivos. Aprenderás a utilizar herramientas comerciales para la recuperación de datos, así como a evitar herramientas que no son efectivas. Además, se te enseñará sobre el hardware de recuperación de datos y cómo comprobar el estado de un disco duro.
  • ¿Temario del Curso?
    Introducción mundo pentesting: en esta sección se hará una introducción al mundo del pentesting y se explicará en qué consiste este proceso de evaluación de seguridad informática. Que es el Pentesting: se definirá el término Pentesting y se explicará su importancia en el ámbito de la seguridad informática. Tipos de hackers en la red: se describirán los diferentes tipos de hackers que existen en la red y se explicará en qué se diferencian. Que es un Firewall: se explicará qué es un firewall y cuál es su función en la protección de redes y sistemas. Configuración de Firewalls: se describirán los diferentes tipos de firewalls y se explicará cómo configurarlos para mejorar la seguridad de una red. Malware Adware Ransomware: se explicará en qué consisten los diferentes tipos de malware, como adware y ransomware, y cómo pueden afectar a los sistemas informáticos. Instalación de Tor en Kali Linux: se explicará cómo instalar y utilizar la red Tor en Kali Linux para aumentar la privacidad y seguridad al navegar por Internet. Instalar VPN en Kali Linux: se describirá cómo instalar una VPN en Kali Linux para proteger la privacidad y seguridad de la conexión a Internet. Fases del Pentesting: se explicarán las diferentes fases que componen un proceso de pentesting, desde la planificación hasta la documentación de los resultados. Comandos en el cmd de Windows: se describirán algunos de los comandos más útiles de la consola de Windows para realizar tareas de seguridad. Instalación Kali Linux en modo Live: se explicará cómo instalar Kali Linux en modo Live para realizar pruebas de seguridad sin comprometer el sistema host. Cifrado de datos: se explicará cómo cifrar datos para proteger su privacidad y evitar posibles fugas de información. Instalación NGROK en Kali Live: se describirá cómo instalar y utilizar la herramienta NGROK para crear túneles seguros y proteger la información en Kali Linux. Como cifrar un archivo: se explicará cómo cifrar un archivo para proteger su privacidad. Clonación y ataque con Blackeye: se describirá cómo utilizar la herramienta Blackeye para clonar sitios web y realizar ataques de phishing. Los peligros de la IP: se explicarán los riesgos asociados a la exposición de la dirección IP y cómo protegerla. Técnicas ocultamiento IP: se describirán diferentes técnicas para ocultar la dirección IP y aumentar la privacidad en línea. La importancia de buena contraseña: se explicará la importancia de utilizar contraseñas seguras y se describirán las mejores prácticas para crear contraseñas robustas. Gestores de contraseñas y Doble Autenticación: se describirán los gestores de contraseñas y la doble autenticación como medidas de seguridad adicionales para proteger las cuentas en línea. Instalación Kali Linux, Maquina Virtual: se explicará cómo instalar Kali Linux en una máquina virtual para realizar pruebas de seguridad. Pasar archivos entre Windows y Kali: se describirán diferentes métodos para transferir archivos entre Windows y Kali Linux. **Deep Web, Dark Web
  • ¿Qué aprenderé?
    En este curso de Pentesting aprenderás los fundamentos y técnicas para analizar la seguridad de sistemas informáticos y redes. Aprenderás qué es el pentesting, los diferentes tipos de hackers en la red, cómo funciona un firewall y cómo configurarlo, los riesgos de los malwares y cómo protegerte de ellos, la instalación y uso de herramientas como Tor y VPN en Kali Linux, técnicas de ocultamiento de IP, la importancia de una buena contraseña y cómo utilizar gestores de contraseñas y autenticación doble factor, la instalación de Kali Linux en una máquina virtual, cómo pasar archivos entre Windows y Kali, y el análisis de vulnerabilidades de una página web. Además, se abordarán temas como la Deep Web, la Dark Web y la Surface Web, la ingeniería social con USB, la generación de exploits con Metasploit y la herramienta para obtener geolocalización. Al final del curso, recibirás una certificación que acredita tus habilidades en el mundo del pentesting.
  • ¿Qué aprenderé?
    Este curso de Doxing y recolección de información en línea te enseñará a recopilar información personal y confidencial sobre personas y empresas utilizando diversas herramientas y técnicas. Aprenderás sobre la legalidad del Doxing, los medios digitales y los datos que se pueden extraer de ellos, y cómo utilizar la información obtenida. También se te enseñará a identificar vulnerabilidades en la seguridad de la información, así como a realizar ataques a núcleos familiares. A través de la práctica, aprenderás cómo utilizar diversas herramientas para realizar Doxing y cómo manipular los datos recopilados para obtener información valiosa. Además, también aprenderás sobre herramientas específicas como CallApp y cómo utilizar la información indexada. Al final del curso, estarás familiarizado con las técnicas y herramientas necesarias para llevar a cabo la recopilación de información en línea de manera eficaz y segura.
  • ¿Temario del curso?
    Introducción: en esta sección se dará una introducción al tema del doxing y se explicará qué es y cómo se utiliza esta técnica para obtener información personal de una persona o entidad. ¿Es ilegal?: en este apartado se abordará la cuestión de la legalidad del doxing y se explicará en qué casos puede considerarse una práctica ilegal. Medios digitales: se detallarán los diferentes medios digitales que pueden ser utilizados para obtener información personal, tales como redes sociales, bases de datos públicas, sitios web, entre otros. Datos a extraer: se explicará qué tipo de información personal se puede obtener mediante el doxing, tales como nombres completos, direcciones, números de teléfono, información financiera, entre otros. ¿Qué hacer con la información?: se discutirá qué hacer con la información obtenida a través del doxing y se enfatizará en la importancia de manejarla con responsabilidad y ética. Reconocimiento de vulnerabilidad: se explicará cómo realizar un reconocimiento de vulnerabilidad en línea y se proporcionarán herramientas para identificar posibles brechas de seguridad en los sistemas digitales. Doxing – Práctica: se llevará a cabo una práctica de doxing para poner en práctica los conocimientos adquiridos y demostrar cómo se realiza esta técnica. Ips, ciudad y datos técnicos con doxing: se explicará cómo utilizar el doxing para obtener información técnica, como direcciones IP, ubicaciones geográficas, nombres de dominio, entre otros. Doxing con acortador: se explicará cómo utilizar un acortador de URL para obtener información personal de una persona o entidad. Doxing por medio de foto de Facebook: se explicará cómo utilizar una foto de perfil de Facebook para obtener información personal de una persona. Doxing para empresa: se explicará cómo utilizar la técnica del doxing para obtener información sobre empresas y organizaciones. Doxing por data empresarial: se explicará cómo utilizar el doxing para obtener información empresarial confidencial, como bases de datos y documentos financieros. Ataques a núcleo familiar: se explicará cómo los atacantes pueden utilizar la técnica del doxing para obtener información personal sobre el núcleo familiar de una persona. CallApp como herramienta: se explicará cómo utilizar la aplicación CallApp para obtener información sobre llamadas entrantes desconocidas. Información indexada – Práctica: se llevará a cabo una práctica para demostrar cómo se puede utilizar la técnica del doxing para encontrar información en la web indexada.
  • ¿Temario del curso?
    Introducción al curso Python desde 0: Este es el punto de partida del curso, donde se presenta el plan de estudios y se brinda una breve introducción a lo que se abordará a lo largo de la formación. ¿Qué es Python? En esta sección se aborda qué es Python, qué se puede hacer con él y cuáles son las ventajas de utilizar este lenguaje de programación. Instalación de Python y visual studio code: Aquí se enseña cómo instalar el entorno de Python y el editor de código Visual Studio Code, que será la herramienta principal para desarrollar programas. Tipos y manejo de variable: Esta sección aborda los diferentes tipos de variables que existen en Python, así como las técnicas para declarar y manipularlas. Comentar código en Python: Aquí se enseña cómo escribir comentarios en el código para documentar y explicar las diferentes partes del programa. Suma, resta, multiplicación y división: En esta sección se muestra cómo realizar operaciones aritméticas básicas en Python. Calcular el área de un círculo: Se enseña cómo calcular el área de un círculo utilizando Python. Calcular porcentaje de una cantidad: En esta sección se muestra cómo calcular el porcentaje de una cantidad utilizando Python. suma de números iguales y multiplicación de números diferentes: Se enseña cómo realizar la suma de números iguales y la multiplicación de números diferentes en Python. Manejo de variable tipo Sting: Aquí se aborda cómo manejar variables de tipo string, que son las que almacenan texto en Python. Constantes: Se enseña qué son las constantes en Python y cómo declararlas. Ejercicio pago total de productos con IVA: En esta sección se muestra cómo realizar un ejercicio que involucra el cálculo del total de una compra con IVA utilizando Python. Arrays: Se enseña cómo declarar y manipular arrays en Python. Condicionales: if, elif, else: En esta sección se aborda el uso de estructuras condicionales en Python, como if, elif y else, para tomar decisiones en el programa. Convertir número a texto: Se enseña cómo convertir un número a texto en Python. Numero positivo, negativo o igual a 0: En esta sección se muestra cómo determinar si un número es positivo, negativo o igual a 0 utilizando Python. Determinar un número mayor: Se enseña cómo determinar el número mayor entre dos números utilizando Python. Indicar cuantas cifras tiene un número: En esta sección se aborda cómo determinar la cantidad de cifras que tiene un número utilizando Python.
  • ¿Qué aprenderé?
    En este curso aprenderás desde cero a programar en Python, uno de los lenguajes de programación más utilizados en la actualidad. Comenzarás por conocer qué es Python y cómo instalarlo junto con Visual Studio Code, un entorno de desarrollo integrado. Aprenderás a manejar variables, tipos de datos y operaciones básicas como suma, resta, multiplicación y división, así como a realizar cálculos más específicos como el área de un círculo o el porcentaje de una cantidad. También aprenderás a utilizar variables de tipo string, trabajar con constantes y utilizar arrays. Aprenderás a implementar condicionales con if, elif y else para tomar decisiones en tus programas, y cómo convertir números a texto. Aprenderás a realizar operaciones más complejas como determinar si un número es positivo, negativo o igual a cero, y a indicar cuántas cifras tiene un número. En definitiva, este curso te proporcionará los fundamentos básicos para comenzar a programar en Python de manera efectiva.
  • ¿Temario del curso?
    Introducción al curso Hacking Gathering: En esta sección se dará una breve presentación del curso y se explicará qué temas se abordarán a lo largo del mismo. Herramienta Photon: Se trata de una herramienta que permite realizar web scraping y extracción de datos de una página web. Herramienta Infoga: Esta herramienta se utiliza para recopilar información de un correo electrónico o dominio, como por ejemplo, datos de contacto, redes sociales, etc. Herramienta Final Recon: Es una herramienta que se utiliza para recopilar información de un sitio web y realizar análisis de vulnerabilidades. Herramienta WebKiller y páginanumverify: Son dos herramientas que se utilizan para encontrar información de personas y empresas en internet, como números de teléfono y direcciones. Herramienta Seeker: Es una herramienta que utiliza la geolocalización para encontrar información de personas y empresas en redes sociales. Herramienta SiteBroker: Se utiliza para encontrar información de un sitio web, como su IP, servidores DNS, etc. Herramienta PhoneInfoga: Es una herramienta que permite buscar información de un número de teléfono, como por ejemplo, el operador, la ubicación geográfica, etc. Herramienta PureBlood: Es una herramienta que se utiliza para hacer ingeniería inversa a aplicaciones de iOS. Herramienta URLExtractor: Es una herramienta que permite extraer URLs de una página web. Herramienta Devploit (Para ParrotOS): Se trata de una herramienta de pentesting para ParrotOS que incluye diversas funcionalidades, como escaneo de puertos, exploits, etc. Herramienta Scylla: Es una herramienta que permite hacer búsquedas en motores de búsqueda y redes sociales para encontrar información sobre personas o empresas. Herramienta GatheTool: Es una herramienta que permite recopilar información sobre una persona o empresa a través de búsquedas en internet. Uso e instalación de Maltego: Se explicará cómo utilizar y configurar la herramienta Maltego, una de las herramientas más populares de OSINT. Herramienta iKy instalación y uso: iKy es una herramienta de OSINT que permite recopilar información de diversas fuentes en internet. En esta sección se explicará cómo utilizarla. Herramienta Symbionte: Es una herramienta que se utiliza para encontrar información de personas y empresas en redes sociales. Herramienta Reconizer: Es una herramienta que se utiliza para buscar información de una persona o empresa en diversos sitios web. Herramienta GasMask: Es una herramienta que permite recopilar información de un sitio web, como su IP, servidores DNS, etc. Herramienta Osi.IG: Se utiliza para buscar información de una persona o empresa en Instagram. Herramienta BlackWidow: Es una herramienta que se utiliza para hacer escaneos de vulnerabilidades en sitios web.
  • ¿Qué aprenderé?
    En este curso de Hacking Gathering aprenderás a utilizar una variedad de herramientas de recolección de información para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva. Desde la herramienta Photon para escanear sitios web, Infoga para obtener información de correos electrónicos, Final Recon para identificar vulnerabilidades en sistemas, hasta herramientas como Web Killer, Seeker y SiteBroker para recopilar información de sitios web y PhoneInfoga para obtener información de números de teléfono. También aprenderás a usar Maltego para visualizar información recopilada y herramientas como iKy y Symbionte para recopilar información de redes sociales. Además, aprenderás a utilizar GasMask para recopilar información de DNS, Osi.IG para obtener información de cuentas de Instagram y BlackWidow para realizar pruebas de penetración en aplicaciones web. Este curso te proporcionará las habilidades y conocimientos necesarios para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva utilizando estas herramientas de hacking.
Python.png
  • ¿Qué Aprenderé?
    Introducción al curso OSINT En este curso de OSINT (Inteligencia de Fuentes Abiertas), aprenderás las técnicas y herramientas fundamentales para recopilar información valiosa de fuentes públicas en línea. A través de una combinación de teoría y ejercicios prácticos, desarrollarás habilidades para investigar y analizar datos disponibles libremente en la web. Los siguientes son los puntos principales que se abordarán en este curso: Exiftool (Imagen inversa): Explora cómo utilizar Exiftool para extraer metadatos de imágenes y descubrir información oculta relacionada con la geolocalización, la cámara utilizada y otros detalles relevantes. GHunt: Descubre cómo utilizar GHunt, una herramienta que permite realizar búsquedas exhaustivas en Google sobre cuentas de correo electrónico asociadas a un dominio específico, revelando información valiosa y posibles vulnerabilidades. Maryam: Aprende a utilizar Maryam, una herramienta de código abierto que te ayuda a buscar y recopilar información de manera eficiente en plataformas de redes sociales, proporcionando una visión más amplia de los perfiles y sus interacciones. Metagoofil: Explora cómo utilizar Metagoofil para extraer metadatos de diferentes tipos de archivos, como documentos PDF y presentaciones de PowerPoint, revelando información sobre la estructura de la organización y sus posibles vulnerabilidades. The Spy Job: Descubre cómo utilizar The Spy Job, una herramienta diseñada para recopilar información de manera automática y organizada de fuentes públicas, como sitios web, perfiles de redes sociales y bases de datos filtradas. Nexfil: Aprende a utilizar Nexfil, una herramienta especializada en la búsqueda de perfiles de usuarios en plataformas de redes sociales, permitiéndote obtener información relevante sobre individuos específicos. Profil3r: Explora cómo utilizar Profil3r, una herramienta que te permite recopilar información de perfiles en redes sociales y servicios en línea, identificando posibles puntos de entrada y posibles conexiones. MrHolmes: Descubre cómo utilizar MrHolmes, una herramienta de búsqueda de información en línea que permite encontrar perfiles y cuentas asociadas a un nombre de usuario específico en diferentes plataformas. SpiderFoot: Aprende a utilizar SpiderFoot, una herramienta de inteligencia en línea que automatiza la recopilación de información en múltiples fuentes para generar perfiles detallados de objetivos, organizaciones y sitios web. Sublist3r (Escaneo de Subdominios): Explora cómo utilizar Sublist3r para realizar un escaneo exhaustivo de subdominios de un sitio web, revelando posibles vulnerabilidades y puntos de entrada adicionales. Osint y PhoneNumberOSint (Información por números telefónicos): Descubre cómo utilizar herramientas de OSINT específicas para recopilar información valiosa a partir de números de teléfono, obteniendo detalles sobre ubicación, propietario y otros datos relevantes. The Harvester: Aprende a utilizar The Harvester, una herramienta de búsqueda de información en línea que permite recopilar datos de correo electrónico, subdominios y nombres de dominio asociados a una organización o individuo específico. Phonedata, ArithmoGather e IPRover: Explora cómo utilizar estas herramientas especializadas en recopilar información relacionada con números de teléfono, como información de suscripción, ubicación geográfica y posibles amenazas asociadas. TraceLabs (Máquina virtual OSINT): Descubre cómo utilizar TraceLabs, una máquina virtual OSINT preconfigurada con una variedad de herramientas y recursos para la investigación y recopilación de información en línea. Búsqueda perfiles con Netfil: Aprende a utilizar Netfil, una herramienta especializada en la búsqueda y recopilación de información de perfiles en plataformas de redes sociales, proporcionando una visión más amplia de los individuos y sus actividades en línea. Perfiles en Userrecon: Explora cómo utilizar Userrecon para buscar perfiles y cuentas en línea asociadas a un nombre de usuario específico, permitiéndote obtener información valiosa sobre individuos en diferentes plataformas. Durante el curso, te familiarizarás con estas herramientas y técnicas, desarrollando tus habilidades de investigación OSINT para obtener información relevante y valiosa de fuentes abiertas en línea. ¡Prepárate para ampliar tus capacidades de inteligencia y análisis de datos!
  • Función del curso
    En este curso de OSINT, aprenderás a utilizar herramientas y técnicas para recopilar información valiosa de fuentes públicas en línea. Obtendrás habilidades para extraer metadatos de imágenes, buscar cuentas de correo electrónico, recopilar datos de perfiles en redes sociales, identificar posibles vulnerabilidades y realizar escaneos de subdominios. También aprenderás a obtener información a partir de números telefónicos y a utilizar herramientas especializadas en OSINT. Al finalizar el curso, estarás preparado para realizar investigaciones y análisis de datos utilizando inteligencia de fuentes abiertas.
  • ¿Qué aprenderé?
    En este curso de informática forense aprenderás los conceptos básicos sobre la recolección y procesamiento de evidencias digitales en delitos informáticos. Aprenderás a etiquetar y volcar evidencias, procesar la memoria y capturar servicios en ejecución y archivos específicos. Además, obtendrás habilidades en la creación de imágenes forenses, extracción de contraseñas y acceso a la red. También aprenderás a capturar el sector de arranque, la papelera de reciclaje, el registro $MFT y claves Wifi, así como la captura de usuarios y contraseñas.
  • Computo Forense
    Introducción y principio de Locard: Presentación del curso y los fundamentos del principio de Locard, que establece que siempre hay un intercambio de evidencia en cualquier interacción entre personas y objetos. Delitos Informáticos: Tipos de delitos informáticos y las leyes que los regulan. Etiquetado de evidencias: Procedimientos para etiquetar y documentar correctamente las evidencias obtenidas en una investigación forense. Volcado de evidencia volátil: Técnicas para extraer y analizar la información de la memoria RAM de un sistema en tiempo real. Volcado de evidencia volátil practica: Práctica de la técnica de volcado de evidencia volátil. Procesamiento de la memoria: Procesamiento y análisis de la información obtenida de la memoria RAM de un sistema. Procesamiento de la memoria (practica): Práctica de procesamiento de la memoria RAM. Procesamiento de Pagefile.sys mas practicas: Análisis de los archivos de paginación de Windows y práctica de su procesamiento. Captura de servicios en ejecución: Identificación y captura de los servicios que se están ejecutando en un sistema. Obtención de Procesos en ejecución mas practicas: Identificación y obtención de los procesos que se están ejecutando en un sistema y práctica de su análisis. Captura de inicio de sesión mas practicas: Identificación y captura de los datos de inicio de sesión de un sistema y práctica de su análisis. El estado de la Red mas Practicas: Identificación y análisis del estado de la red y práctica de su monitoreo. Creación de imágenes Forenses: Procedimientos para la creación de imágenes forenses de un sistema. Estado de hardware practicas: Práctica de análisis del estado del hardware de un sistema. CREAC_1: Práctica de la técnica CREAC-1 para la recolección de evidencias. Obtener Archivos es específicos: Identificación y obtención de archivos específicos de un sistema. Creación de imagen forense en Linux practica: Práctica de la creación de una imagen forense en un sistema Linux. Instalación de total commander: Instalación y uso de Total Commander como herramienta para la gestión de archivos. Conversión de imágenes forenses practicas: Práctica de la conversión de imágenes forenses en diferentes formatos. Captura de LOGS: Identificación y captura de los registros de actividad del sistema. Captura del Sector de Arranque: Identificación y captura del sector de arranque de un sistema. Captura de la papelera de reciclaje: Identificación y captura de la papelera de reciclaje de un sistema. Practicas de sector de arranque: Práctica de análisis del sector de arranque de un sistema. Extracción de contraseñas: Identificación y extracción de contraseñas almacenadas en un sistema. Captura de la $MFT: Identificación y captura de la $MFT (Master File Table) en sistemas de archivos NTFS. Obtención de claves Wifi: Identificación y obtención de las claves de acceso a redes Wi-Fi guard
  • Lo que aprenderas
    Este curso es una extensión de checker 2.0 por lo cual algunos metodos no se veran - es un curso de metodo de Premium Card ¡Descubre el método para obtener cuentas de tres meses gratis en tus servicios favoritos! Sigue estos simples pasos y podrás disfrutar de todas las características premium de Canva Pro, Directv Go, Crunchyroll, Prime Video, Paramount+, Youtube Music, Spotify Premium y Youtube Premium sin gastar un solo centavo durante tres meses completos. Explora el mundo creativo con Canva Pro: Canva es una plataforma de diseño gráfico en línea que te permite crear increíbles diseños. Para obtener tres meses gratuitos de Canva Pro, simplemente regístrate en su página web y selecciona la opción de prueba gratuita de tres meses al momento de la suscripción. Disfruta de características exclusivas, plantillas premium y mucho más. Sintoniza tus programas favoritos con Directv Go: Directv Go es un servicio de streaming que te permite disfrutar de una amplia variedad de contenido televisivo. Para obtener tres meses gratis de Directv Go, visita su página web y busca la opción de prueba gratuita de tres meses al registrarte. Disfruta de canales en vivo, series y películas en tu dispositivo preferido. Sumérgete en el mundo del anime con Crunchyroll: Crunchyroll es una plataforma de streaming de anime con una extensa biblioteca de series y películas. Para obtener tres meses gratuitos de Crunchyroll, visita su página web y busca la opción de prueba gratuita de tres meses al momento de crear tu cuenta. Disfruta de tus animes favoritos sin interrupciones. Disfruta del contenido exclusivo de Prime Video: Prime Video es el servicio de streaming de Amazon que te brinda acceso a una amplia selección de películas, series y contenido exclusivo. Para obtener tres meses gratis de Prime Video, visita su página web y suscríbete al período de prueba gratuito de tres meses al momento de registrarte. Prepárate para maratones sin fin. Explora una nueva dimensión con Paramount+: Paramount+ es una plataforma de streaming que ofrece una amplia gama de contenido, incluyendo series, películas y eventos deportivos. Para obtener tres meses gratuitos de Paramount+, visita su página web y busca la opción de prueba gratuita de tres meses al crear tu cuenta. Sumérgete en un mundo lleno de entretenimiento. Disfruta de la música sin límites con Youtube Music: Youtube Music es un servicio de transmisión de música que te permite escuchar tus canciones favoritas sin anuncios y sin interrupciones. Para obtener tres meses gratis de Youtube Music, descarga la aplicación y regístrate para el período de prueba gratuito de tres meses al crear tu cuenta. Descubre nuevos artistas y crea tus listas de reproducción personalizadas. Sumérgete en un mundo sin anuncios con Spotify Premium: Spotify es una de las plataformas de streaming de música más populares del mundo. Para obtener tres meses gratuitos de Spotify Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de música ilimitada, sin anuncios y con la posibilidad de descargar tus canciones favoritas. Experimenta Youtube sin interrupciones con Youtube Premium: Youtube Premium te brinda acceso a contenido exclusivo, reproducción sin anuncios y la opción de descargar videos para verlos sin conexión. Para obtener tres meses gratuitos de Youtube Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de Youtube sin límites durante tres meses completos. Recuerda que estos períodos de prueba gratuitos son por tiempo limitado, así que aprovecha esta oportunidad para disfrutar de todas estas increíbles plataformas sin costo durante tres meses. ¡No esperes más y comienza a disfrutar de tu contenido favorito hoy mismo!
  • Temario del curso
    Instalación de Nmap en Windows Zenmap - GUI Nmap en Linux Shodan Zenmap GUI Vuln Scam Despedidas Scam Multiples Scam Intensivo Carga de lps por Listados txt Script de Nmap Scam de UniPuerto Script Title Scam de puertos comunes Script Headers Olfateo de host activos en la red Script Enum Detención de servicios.
  • Función del curso
    Nmap (acrónimo de "Network Mapper") es una herramienta de código abierto para el escaneo de redes y detección de dispositivos en la red, así como para la identificación de servicios y aplicaciones que se ejecutan en ellos. Nmap es muy utilizado por administradores de redes, investigadores de seguridad y profesionales de TI para realizar tareas como la auditoría de seguridad, la gestión de inventario de red y la resolución de problemas de conectividad. Además, Nmap incluye una gran cantidad de características avanzadas, como la detección de vulnerabilidades y la elaboración de mapas de red, lo que la convierte en una herramienta muy potente y versátil.
  • Función del curso
    El hackeo de teléfonos es cualquier método en el que alguien obtiene por la fuerza el acceso a tu teléfono o a tus comunicaciones. Esto puede variar desde avanzadas brechas de seguridad hasta simplemente escuchas en conexiones de Internet no seguras. ​ "Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados. ​ Al término de este curso podrás: Crear APKs maliciosas Tomar control total de un Dispositivo Android Realizar ataques usando la cámara, geolocalización y usar herramientas de post explotación de Metasploit Tener conceptos sobre Phishing e Ingeniería Social Ataque contra WhatsApp (Extracción de conversaciones y multimedia) Usar Kali Linux Entender la estructura de Android y APKs Conceptos básicos sobre el sistema operativo Android
  • Temario del curso
    Introducción al hacking Android Msfvenom Hackeo celular remoto Evil-droid con Metasploi Instalación ngrok
  • Función del curso
    ¿Qué es y cómo funciona una máquina virtual? Una máquina virtual (VM) es un ordenador que se ejecuta completamente en software en lugar de hardware físico. Las máquinas virtuales utilizan software en un ordenador físico (host) para replicar o emular la funcionalidad de un ordenador o sistema operativo diferente. ​ Para muchos VirtualBox está considerado como el mejor software de virtualización. Una de sus grandes ventajas es que está disponible de forma libre mediante licencia GNU de uso público. Es una herramienta que se puede ejecutar en sistemas operativos Windows, Mac OS, Linux y Solaris. ​ una super ventaja de activar la virtualización en tu pc, es que Esto permite que el sistema operativo sea capaz de utilizar la potencia del procesador de manera más efectiva y eficiente, o en otras palabras, que optimice mejor la potencia del procesador para hacer que el equipo funcione más rápido en muchos procesos complejos ​ Aprende en este curso a crear sistemas virtualizados para los laboratorios de Hacking Ético.
  • Temario del curso
    Introducción virtual Machine Requisitos para MV Descarga de MV Instalación Kali Linux ISO Kali Linux VDI Parrot Cloud Modo Live Wifislax Error 0x80070057 Guest addition OS LAB Osint Windows MV Windows 11
  • Funcion del curso
    GNU es un sistema operativo de software libre, es decir, respeta la libertad de los usuarios. El sistema operativo GNU consiste en paquetes de GNU (programas publicados específicamente por el proyecto GNU) además de software libre publicado por terceras partes. El desarrollo de GNU ha permitido que se pueda utilizar un ordenador sin software que atropelle nuestra libertad. en este curso aprenderemos los principios básicos para aprender a manejar este importante sistema, el curso esta orientado para los apasionados de la ciberseguridad para introducirse en este mundo. Software libre significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. El software libre es una cuestión de libertad, no de precio. Para entender el concepto, debe pensarse en «libre» como en «libertad de expresión», no como en «cerveza gratis». Más precisamente, software libre significa que los usuarios de un programa tienen las cuatro libertades esenciales: La libertad de ejecutar el programa como lo desee, con cualquier propósito (libertad 0). La libertad de estudiar el funcionamiento del programa y modificarlo de modo que realice las tareas como usted desee (libertad 1). El acceso al código fuente es un prerrequisito para esto. La libertad de redistribuir copias para ayudar a los demás (libertad 2). La libertad de distribuir copias de sus versiones modificadas a otras personas (libertad 3). Al hacerlo da a toda la comunidad la oportunidad de beneficiarse de sus cambios. El acceso al código fuente es un prerrequisito para esto.
  • Temario del curso
    Tips para cuando instalamos Linux Bienvenido a Gnu Linux Ventajas y Desventajas Terminal de LinuxDirectorios con PWD Moverse entre Directorios Herramientas de utilidad del sistema Terminal Personalizada Crear Archivo y Borrado Mover archivo de un directorio a otro Eliminar archivos y directorios con RM Crear Directorios con MKDIR Crear archivo con TOUCH Super SU Comandos clasificados como divertidos I y II Apt get Git CLone ifconfig Ping History y Man Conociendo recursos del Sistema Locomotora y parte de Cowsay y Fortune
  • Temario del curso
    Qué es el hacking ético Man In the Middle Defacement Ingeniería social, Phishing, DDoS Malware comunes Windows Subsystem for Linux Git Bash Analizadores de malware Anonimato para navegación Mapa de riesgo Red Tor IP pública - IP de la red VPN Recopilación de información Proxies Keylogger VPN Proxies Captura de tráfico de datos Scanner WiFi Sandboxie Plus Despedida Windows Sandboxie
  • Función del curso
    ¿Sabes realmente cuales son las técnicas hacking mas importantes o comunes? Posiblemente no, y créeme para mi fue difícil entender por donde comenzar en este mundo. este curso esta diseñado para aquellos que se introducirán al mundo de ciberseguridad y Hacking ético y no tengan ni idea de por donde comenzar. Primero entendamos algo: Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. ¿Por qué es importante el hacking ético? El hacking ético aparece como una medida necesaria para contrarrestar en primer lugar a los ataques informáticos. Las organizaciones contratan hackers éticos para poder probar la seguridad de sus aplicaciones en la empresa a través de pruebas de vulnerabilidad y buscando fallos potenciales de los mismos. Este termino para nada nada es malo, es un arte muy espectacular que se que te gustara vivir y aprender, por eso cree este curso, que va desde detalles muy mínimo pero lo mas importante es que esta repleto de practica, en ArtistCode este es el curso con mas demandas en ventas, y con mas recepción de estudiantes.
  • Función del curso
    En este curso aprenderás los conceptos básicos de seguridad informática relacionados con la creación y adivinación de contraseñas. Aprenderás sobre la terminología básica, creación de diccionarios, técnicas de adivinación de contraseñas, hash dumping y extracción de hashes. También tendrás la oportunidad de practicar la extracción de hashes y el acceso a FTP con Metasploit.
  • Password Cracking
    Conceptos Básicos: En este módulo se presentarán los conceptos básicos y la terminología relacionada con la seguridad informática y las contraseñas. Los participantes aprenderán sobre los diferentes tipos de contraseñas, como las contraseñas débiles y fuertes, los ataques de fuerza bruta, los ataques de diccionario, el hash y la función hash. Creación de diccionarios: Este módulo se centrará en la creación de diccionarios para utilizarlos en ataques de fuerza bruta y ataques de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing: Este módulo introducirá los diferentes métodos de adivinación de contraseñas y se profundizará en los ataques de fuerza bruta y ataques de diccionario. Password Guessing I: En este módulo se abordarán los aspectos teóricos de los ataques de fuerza bruta y se explicará cómo funcionan. Los participantes aprenderán sobre las herramientas necesarias para llevar a cabo un ataque de fuerza bruta. Password Guessing II: En este módulo se profundizará en los ataques de diccionario y se presentarán las herramientas necesarias para llevar a cabo un ataque de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing FTP: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Hash Dumping: En este módulo se presentarán las técnicas de dumping de hash. Los participantes aprenderán cómo extraer contraseñas almacenadas en hash de sistemas Windows y cómo utilizar herramientas para llevar a cabo el dumping de hash. Password Guessing FTP I: En este módulo se profundizará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Formato de contraseña en Windows: En este módulo se explicará el formato de contraseña utilizado en sistemas operativos Windows y cómo se almacenan las contraseñas en el sistema. Password Guessing FTP II: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Acceso FTP con Metasploit: En este módulo se presentará la herramienta Metasploit y se explicará cómo utilizarla para llevar a cabo ataques de adivinación de contraseñas en servidores FTP. Extracción de Hashes: En este módulo se presentarán las técnicas para extraer hashes de contraseñas almacenadas en sistemas operativos Windows. Los participantes aprenderán cómo utilizar herramientas para extraer hashes de
  • Función del curso
    En este curso de introducción al malware aprenderás los conceptos básicos sobre los distintos tipos de malware, ransomware, spyware y virus. También se te enseñará cómo utilizar diferentes herramientas para la creación de malware, ransomware, keyloggers y virus para diferentes sistemas operativos como Windows, Linux, Mac OS y Android. Aprenderás a crear malware utilizando lenguajes de programación como Batch y Python, y se te enseñará cómo enviar virus a dispositivos móviles y crear virus potentes en un link.
  • Analisis y creacion de malware
    Introducción al curso Malware: En esta sección se dará una introducción al curso y se explicará qué es un malware, ransomware, spyware y virus. Destroyer (Creador de malware): Se presentará la herramienta Destroyer, que permite la creación de malware de forma sencilla. Creación de malware en batch: Se explicará cómo crear malware utilizando el lenguaje de programación por lotes o Batch. Winmaker (creador de malware para Linux y Windows): Se presentará la herramienta Winmaker, que permite crear malware para los sistemas operativos Linux y Windows. Killer-MW (Creador de ransomware, gusanos y troyanos para PC): Se presentará la herramienta Killer-MW, que permite la creación de diferentes tipos de malware para PC, incluyendo ransomware, gusanos y troyanos. Crear Ransomware en bloc de notas: Se explicará cómo crear ransomware utilizando el bloc de notas de Windows. The FatRat: Se presentará la herramienta The FatRat, que permite la creación de malware para Windows, Linux y Mac OS. Crear Ransomware en Python: Se explicará cómo crear ransomware utilizando el lenguaje de programación Python. TecniTrojan (Enviar virus telefónicos): Se presentará la herramienta TecniTrojan, que permite enviar virus a dispositivos móviles. Crear Malware en bloc de notas: Se explicará cómo crear malware utilizando el bloc de notas de Windows. Bug (Crear Virus Android): Se presentará la herramienta Bug, que permite crear virus para dispositivos Android. Crear Keylogger con Python I: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python. Virus Link (Virus potente en un link): Se explicará cómo crear un virus potente en un link. Crear Keylogger con Python II: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python.
  • Metasploit
    Introducción: Este es el tema introductorio del curso, en el que se explicará brevemente lo que se abordará en el mismo. Metasploit, Payload, Exploit, Ransomware, Auxiliary y Osint: Se explicarán los términos más importantes relacionados con el hacking ético y la seguridad informática. Metasploit (Comandos Básicos): Se enseñarán los comandos básicos de Metasploit, una de las herramientas más utilizadas en el hacking ético. Crear virus con encriptación: Se explicará cómo crear un virus con encriptación para dificultar su detección. Obtención de información de una página: Se mostrarán diferentes técnicas para obtener información de una página web, como su IP o su tecnología. Herramienta WhatWeb: Se explicará en detalle el uso de la herramienta WhatWeb, una herramienta de análisis de vulnerabilidades web. Metasploit con Portmap.io: Se mostrará cómo usar Metasploit con la herramienta Portmap.io, una herramienta de escaneo de puertos. Herramienta Sherlock: Se explicará en detalle el uso de la herramienta Sherlock, una herramienta de análisis de información en redes sociales. Metasploit, Ngrok y Shellter: Se explicará cómo usar Metasploit junto con otras herramientas como Ngrok y Shellter. Mosint-información de correos: Se mostrará cómo obtener información de correos electrónicos utilizando la herramienta Mosint. Herramienta KitHack: Se explicará en detalle el uso de la herramienta KitHack, una herramienta de recopilación de información. Herramienta OSINTed: Se explicará en detalle el uso de la herramienta OSINTed, una herramienta de análisis de información en redes sociales. Herramienta BillCipher: Se mostrará cómo usar la herramienta BillCipher, una herramienta de análisis de información de tarjetas de crédito. Ransomware para Android: Se enseñará cómo crear un ransomware para Android, un tipo de malware que restringe el acceso al sistema o a los datos del usuario hasta que se pague un rescate.
  • Función del curso
    En este curso se aprenderá sobre las diferentes herramientas y técnicas utilizadas en ciberseguridad, con un enfoque en el uso de Metasploit para realizar pruebas de penetración y explorar vulnerabilidades. También se cubrirán temas como la creación de virus y ransomware, la obtención de información de una página web utilizando herramientas como WhatWeb y Sherlock, y el uso de herramientas de OSINT para recopilar información de correos electrónicos.
  • ¿ Temario del curso ?
    Bienvenida al curso: Introducción y presentación del curso. Funcionamiento de un disco duro: Explicación del funcionamiento de los discos duros y los componentes que los componen. Errores al intentar recuperar datos: Descripción de los errores comunes al intentar recuperar datos de discos duros dañados. Daños lógicos: Tipos de daños lógicos en discos duros y cómo solucionarlos. Revisión de disco duro: Cómo realizar una revisión de un disco duro para determinar su estado y detectar problemas. Pasos para la recuperación de datos: Descripción detallada de los pasos necesarios para recuperar datos de un disco duro dañado. Recuperación de particiones: Cómo recuperar particiones perdidas o dañadas en un disco duro. Recuperación de datos en entorno Linux: Descripción de herramientas y métodos para la recuperación de datos en sistemas Linux. Recuperación de datos a nivel hexadecimal: Cómo recuperar datos mediante la lectura directa de los datos en formato hexadecimal. Validación de firmas a nivel hexadecimal: Cómo validar las firmas de los archivos mediante la lectura de su contenido en formato hexadecimal. Utilización de herramientas comerciales para recuperación de datos: Descripción y uso de herramientas comerciales especializadas para la recuperación de datos en discos duros. Recuperación de datos desde una imagen forense: Cómo recuperar datos desde una imagen forense creada previamente. Recuva vs Diskdigger: Comparación entre las herramientas Recuva y Diskdigger para la recuperación de datos. Software de recuperación de datos que NO debe utilizarse: Descripción de software de recuperación de datos que no se recomienda utilizar por ser poco fiable o incluso peligroso. Hardware de recuperación de datos: Descripción de hardware especializado para la recuperación de datos en discos duros. Comprobación de disco duro: Cómo realizar una comprobación completa de un disco duro para detectar y solucionar problemas.
  • ¿Qué aprenderé?
    En este curso de recuperación de datos, aprenderás sobre el funcionamiento de un disco duro, los errores comunes que pueden ocurrir y cómo solucionarlos. También aprenderás sobre la revisión y recuperación de datos de discos duros, incluyendo la recuperación de particiones, la recuperación de datos en entornos Linux y a nivel hexadecimal, y la validación de firmas de archivos. Aprenderás a utilizar herramientas comerciales para la recuperación de datos, así como a evitar herramientas que no son efectivas. Además, se te enseñará sobre el hardware de recuperación de datos y cómo comprobar el estado de un disco duro.
  • ¿Temario del Curso?
    Introducción mundo pentesting: en esta sección se hará una introducción al mundo del pentesting y se explicará en qué consiste este proceso de evaluación de seguridad informática. Que es el Pentesting: se definirá el término Pentesting y se explicará su importancia en el ámbito de la seguridad informática. Tipos de hackers en la red: se describirán los diferentes tipos de hackers que existen en la red y se explicará en qué se diferencian. Que es un Firewall: se explicará qué es un firewall y cuál es su función en la protección de redes y sistemas. Configuración de Firewalls: se describirán los diferentes tipos de firewalls y se explicará cómo configurarlos para mejorar la seguridad de una red. Malware Adware Ransomware: se explicará en qué consisten los diferentes tipos de malware, como adware y ransomware, y cómo pueden afectar a los sistemas informáticos. Instalación de Tor en Kali Linux: se explicará cómo instalar y utilizar la red Tor en Kali Linux para aumentar la privacidad y seguridad al navegar por Internet. Instalar VPN en Kali Linux: se describirá cómo instalar una VPN en Kali Linux para proteger la privacidad y seguridad de la conexión a Internet. Fases del Pentesting: se explicarán las diferentes fases que componen un proceso de pentesting, desde la planificación hasta la documentación de los resultados. Comandos en el cmd de Windows: se describirán algunos de los comandos más útiles de la consola de Windows para realizar tareas de seguridad. Instalación Kali Linux en modo Live: se explicará cómo instalar Kali Linux en modo Live para realizar pruebas de seguridad sin comprometer el sistema host. Cifrado de datos: se explicará cómo cifrar datos para proteger su privacidad y evitar posibles fugas de información. Instalación NGROK en Kali Live: se describirá cómo instalar y utilizar la herramienta NGROK para crear túneles seguros y proteger la información en Kali Linux. Como cifrar un archivo: se explicará cómo cifrar un archivo para proteger su privacidad. Clonación y ataque con Blackeye: se describirá cómo utilizar la herramienta Blackeye para clonar sitios web y realizar ataques de phishing. Los peligros de la IP: se explicarán los riesgos asociados a la exposición de la dirección IP y cómo protegerla. Técnicas ocultamiento IP: se describirán diferentes técnicas para ocultar la dirección IP y aumentar la privacidad en línea. La importancia de buena contraseña: se explicará la importancia de utilizar contraseñas seguras y se describirán las mejores prácticas para crear contraseñas robustas. Gestores de contraseñas y Doble Autenticación: se describirán los gestores de contraseñas y la doble autenticación como medidas de seguridad adicionales para proteger las cuentas en línea. Instalación Kali Linux, Maquina Virtual: se explicará cómo instalar Kali Linux en una máquina virtual para realizar pruebas de seguridad. Pasar archivos entre Windows y Kali: se describirán diferentes métodos para transferir archivos entre Windows y Kali Linux. **Deep Web, Dark Web
  • ¿Qué aprenderé?
    En este curso de Pentesting aprenderás los fundamentos y técnicas para analizar la seguridad de sistemas informáticos y redes. Aprenderás qué es el pentesting, los diferentes tipos de hackers en la red, cómo funciona un firewall y cómo configurarlo, los riesgos de los malwares y cómo protegerte de ellos, la instalación y uso de herramientas como Tor y VPN en Kali Linux, técnicas de ocultamiento de IP, la importancia de una buena contraseña y cómo utilizar gestores de contraseñas y autenticación doble factor, la instalación de Kali Linux en una máquina virtual, cómo pasar archivos entre Windows y Kali, y el análisis de vulnerabilidades de una página web. Además, se abordarán temas como la Deep Web, la Dark Web y la Surface Web, la ingeniería social con USB, la generación de exploits con Metasploit y la herramienta para obtener geolocalización. Al final del curso, recibirás una certificación que acredita tus habilidades en el mundo del pentesting.
  • ¿Qué aprenderé?
    Este curso de Doxing y recolección de información en línea te enseñará a recopilar información personal y confidencial sobre personas y empresas utilizando diversas herramientas y técnicas. Aprenderás sobre la legalidad del Doxing, los medios digitales y los datos que se pueden extraer de ellos, y cómo utilizar la información obtenida. También se te enseñará a identificar vulnerabilidades en la seguridad de la información, así como a realizar ataques a núcleos familiares. A través de la práctica, aprenderás cómo utilizar diversas herramientas para realizar Doxing y cómo manipular los datos recopilados para obtener información valiosa. Además, también aprenderás sobre herramientas específicas como CallApp y cómo utilizar la información indexada. Al final del curso, estarás familiarizado con las técnicas y herramientas necesarias para llevar a cabo la recopilación de información en línea de manera eficaz y segura.
  • ¿Temario del curso?
    Introducción: en esta sección se dará una introducción al tema del doxing y se explicará qué es y cómo se utiliza esta técnica para obtener información personal de una persona o entidad. ¿Es ilegal?: en este apartado se abordará la cuestión de la legalidad del doxing y se explicará en qué casos puede considerarse una práctica ilegal. Medios digitales: se detallarán los diferentes medios digitales que pueden ser utilizados para obtener información personal, tales como redes sociales, bases de datos públicas, sitios web, entre otros. Datos a extraer: se explicará qué tipo de información personal se puede obtener mediante el doxing, tales como nombres completos, direcciones, números de teléfono, información financiera, entre otros. ¿Qué hacer con la información?: se discutirá qué hacer con la información obtenida a través del doxing y se enfatizará en la importancia de manejarla con responsabilidad y ética. Reconocimiento de vulnerabilidad: se explicará cómo realizar un reconocimiento de vulnerabilidad en línea y se proporcionarán herramientas para identificar posibles brechas de seguridad en los sistemas digitales. Doxing – Práctica: se llevará a cabo una práctica de doxing para poner en práctica los conocimientos adquiridos y demostrar cómo se realiza esta técnica. Ips, ciudad y datos técnicos con doxing: se explicará cómo utilizar el doxing para obtener información técnica, como direcciones IP, ubicaciones geográficas, nombres de dominio, entre otros. Doxing con acortador: se explicará cómo utilizar un acortador de URL para obtener información personal de una persona o entidad. Doxing por medio de foto de Facebook: se explicará cómo utilizar una foto de perfil de Facebook para obtener información personal de una persona. Doxing para empresa: se explicará cómo utilizar la técnica del doxing para obtener información sobre empresas y organizaciones. Doxing por data empresarial: se explicará cómo utilizar el doxing para obtener información empresarial confidencial, como bases de datos y documentos financieros. Ataques a núcleo familiar: se explicará cómo los atacantes pueden utilizar la técnica del doxing para obtener información personal sobre el núcleo familiar de una persona. CallApp como herramienta: se explicará cómo utilizar la aplicación CallApp para obtener información sobre llamadas entrantes desconocidas. Información indexada – Práctica: se llevará a cabo una práctica para demostrar cómo se puede utilizar la técnica del doxing para encontrar información en la web indexada.
  • ¿Temario del curso?
    Introducción al curso Python desde 0: Este es el punto de partida del curso, donde se presenta el plan de estudios y se brinda una breve introducción a lo que se abordará a lo largo de la formación. ¿Qué es Python? En esta sección se aborda qué es Python, qué se puede hacer con él y cuáles son las ventajas de utilizar este lenguaje de programación. Instalación de Python y visual studio code: Aquí se enseña cómo instalar el entorno de Python y el editor de código Visual Studio Code, que será la herramienta principal para desarrollar programas. Tipos y manejo de variable: Esta sección aborda los diferentes tipos de variables que existen en Python, así como las técnicas para declarar y manipularlas. Comentar código en Python: Aquí se enseña cómo escribir comentarios en el código para documentar y explicar las diferentes partes del programa. Suma, resta, multiplicación y división: En esta sección se muestra cómo realizar operaciones aritméticas básicas en Python. Calcular el área de un círculo: Se enseña cómo calcular el área de un círculo utilizando Python. Calcular porcentaje de una cantidad: En esta sección se muestra cómo calcular el porcentaje de una cantidad utilizando Python. suma de números iguales y multiplicación de números diferentes: Se enseña cómo realizar la suma de números iguales y la multiplicación de números diferentes en Python. Manejo de variable tipo Sting: Aquí se aborda cómo manejar variables de tipo string, que son las que almacenan texto en Python. Constantes: Se enseña qué son las constantes en Python y cómo declararlas. Ejercicio pago total de productos con IVA: En esta sección se muestra cómo realizar un ejercicio que involucra el cálculo del total de una compra con IVA utilizando Python. Arrays: Se enseña cómo declarar y manipular arrays en Python. Condicionales: if, elif, else: En esta sección se aborda el uso de estructuras condicionales en Python, como if, elif y else, para tomar decisiones en el programa. Convertir número a texto: Se enseña cómo convertir un número a texto en Python. Numero positivo, negativo o igual a 0: En esta sección se muestra cómo determinar si un número es positivo, negativo o igual a 0 utilizando Python. Determinar un número mayor: Se enseña cómo determinar el número mayor entre dos números utilizando Python. Indicar cuantas cifras tiene un número: En esta sección se aborda cómo determinar la cantidad de cifras que tiene un número utilizando Python.
  • ¿Qué aprenderé?
    En este curso aprenderás desde cero a programar en Python, uno de los lenguajes de programación más utilizados en la actualidad. Comenzarás por conocer qué es Python y cómo instalarlo junto con Visual Studio Code, un entorno de desarrollo integrado. Aprenderás a manejar variables, tipos de datos y operaciones básicas como suma, resta, multiplicación y división, así como a realizar cálculos más específicos como el área de un círculo o el porcentaje de una cantidad. También aprenderás a utilizar variables de tipo string, trabajar con constantes y utilizar arrays. Aprenderás a implementar condicionales con if, elif y else para tomar decisiones en tus programas, y cómo convertir números a texto. Aprenderás a realizar operaciones más complejas como determinar si un número es positivo, negativo o igual a cero, y a indicar cuántas cifras tiene un número. En definitiva, este curso te proporcionará los fundamentos básicos para comenzar a programar en Python de manera efectiva.
  • ¿Temario del curso?
    Introducción al curso Hacking Gathering: En esta sección se dará una breve presentación del curso y se explicará qué temas se abordarán a lo largo del mismo. Herramienta Photon: Se trata de una herramienta que permite realizar web scraping y extracción de datos de una página web. Herramienta Infoga: Esta herramienta se utiliza para recopilar información de un correo electrónico o dominio, como por ejemplo, datos de contacto, redes sociales, etc. Herramienta Final Recon: Es una herramienta que se utiliza para recopilar información de un sitio web y realizar análisis de vulnerabilidades. Herramienta WebKiller y páginanumverify: Son dos herramientas que se utilizan para encontrar información de personas y empresas en internet, como números de teléfono y direcciones. Herramienta Seeker: Es una herramienta que utiliza la geolocalización para encontrar información de personas y empresas en redes sociales. Herramienta SiteBroker: Se utiliza para encontrar información de un sitio web, como su IP, servidores DNS, etc. Herramienta PhoneInfoga: Es una herramienta que permite buscar información de un número de teléfono, como por ejemplo, el operador, la ubicación geográfica, etc. Herramienta PureBlood: Es una herramienta que se utiliza para hacer ingeniería inversa a aplicaciones de iOS. Herramienta URLExtractor: Es una herramienta que permite extraer URLs de una página web. Herramienta Devploit (Para ParrotOS): Se trata de una herramienta de pentesting para ParrotOS que incluye diversas funcionalidades, como escaneo de puertos, exploits, etc. Herramienta Scylla: Es una herramienta que permite hacer búsquedas en motores de búsqueda y redes sociales para encontrar información sobre personas o empresas. Herramienta GatheTool: Es una herramienta que permite recopilar información sobre una persona o empresa a través de búsquedas en internet. Uso e instalación de Maltego: Se explicará cómo utilizar y configurar la herramienta Maltego, una de las herramientas más populares de OSINT. Herramienta iKy instalación y uso: iKy es una herramienta de OSINT que permite recopilar información de diversas fuentes en internet. En esta sección se explicará cómo utilizarla. Herramienta Symbionte: Es una herramienta que se utiliza para encontrar información de personas y empresas en redes sociales. Herramienta Reconizer: Es una herramienta que se utiliza para buscar información de una persona o empresa en diversos sitios web. Herramienta GasMask: Es una herramienta que permite recopilar información de un sitio web, como su IP, servidores DNS, etc. Herramienta Osi.IG: Se utiliza para buscar información de una persona o empresa en Instagram. Herramienta BlackWidow: Es una herramienta que se utiliza para hacer escaneos de vulnerabilidades en sitios web.
  • ¿Qué aprenderé?
    En este curso de Hacking Gathering aprenderás a utilizar una variedad de herramientas de recolección de información para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva. Desde la herramienta Photon para escanear sitios web, Infoga para obtener información de correos electrónicos, Final Recon para identificar vulnerabilidades en sistemas, hasta herramientas como Web Killer, Seeker y SiteBroker para recopilar información de sitios web y PhoneInfoga para obtener información de números de teléfono. También aprenderás a usar Maltego para visualizar información recopilada y herramientas como iKy y Symbionte para recopilar información de redes sociales. Además, aprenderás a utilizar GasMask para recopilar información de DNS, Osi.IG para obtener información de cuentas de Instagram y BlackWidow para realizar pruebas de penetración en aplicaciones web. Este curso te proporcionará las habilidades y conocimientos necesarios para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva utilizando estas herramientas de hacking.
Gathering.png
  • ¿Qué Aprenderé?
    Introducción al curso OSINT En este curso de OSINT (Inteligencia de Fuentes Abiertas), aprenderás las técnicas y herramientas fundamentales para recopilar información valiosa de fuentes públicas en línea. A través de una combinación de teoría y ejercicios prácticos, desarrollarás habilidades para investigar y analizar datos disponibles libremente en la web. Los siguientes son los puntos principales que se abordarán en este curso: Exiftool (Imagen inversa): Explora cómo utilizar Exiftool para extraer metadatos de imágenes y descubrir información oculta relacionada con la geolocalización, la cámara utilizada y otros detalles relevantes. GHunt: Descubre cómo utilizar GHunt, una herramienta que permite realizar búsquedas exhaustivas en Google sobre cuentas de correo electrónico asociadas a un dominio específico, revelando información valiosa y posibles vulnerabilidades. Maryam: Aprende a utilizar Maryam, una herramienta de código abierto que te ayuda a buscar y recopilar información de manera eficiente en plataformas de redes sociales, proporcionando una visión más amplia de los perfiles y sus interacciones. Metagoofil: Explora cómo utilizar Metagoofil para extraer metadatos de diferentes tipos de archivos, como documentos PDF y presentaciones de PowerPoint, revelando información sobre la estructura de la organización y sus posibles vulnerabilidades. The Spy Job: Descubre cómo utilizar The Spy Job, una herramienta diseñada para recopilar información de manera automática y organizada de fuentes públicas, como sitios web, perfiles de redes sociales y bases de datos filtradas. Nexfil: Aprende a utilizar Nexfil, una herramienta especializada en la búsqueda de perfiles de usuarios en plataformas de redes sociales, permitiéndote obtener información relevante sobre individuos específicos. Profil3r: Explora cómo utilizar Profil3r, una herramienta que te permite recopilar información de perfiles en redes sociales y servicios en línea, identificando posibles puntos de entrada y posibles conexiones. MrHolmes: Descubre cómo utilizar MrHolmes, una herramienta de búsqueda de información en línea que permite encontrar perfiles y cuentas asociadas a un nombre de usuario específico en diferentes plataformas. SpiderFoot: Aprende a utilizar SpiderFoot, una herramienta de inteligencia en línea que automatiza la recopilación de información en múltiples fuentes para generar perfiles detallados de objetivos, organizaciones y sitios web. Sublist3r (Escaneo de Subdominios): Explora cómo utilizar Sublist3r para realizar un escaneo exhaustivo de subdominios de un sitio web, revelando posibles vulnerabilidades y puntos de entrada adicionales. Osint y PhoneNumberOSint (Información por números telefónicos): Descubre cómo utilizar herramientas de OSINT específicas para recopilar información valiosa a partir de números de teléfono, obteniendo detalles sobre ubicación, propietario y otros datos relevantes. The Harvester: Aprende a utilizar The Harvester, una herramienta de búsqueda de información en línea que permite recopilar datos de correo electrónico, subdominios y nombres de dominio asociados a una organización o individuo específico. Phonedata, ArithmoGather e IPRover: Explora cómo utilizar estas herramientas especializadas en recopilar información relacionada con números de teléfono, como información de suscripción, ubicación geográfica y posibles amenazas asociadas. TraceLabs (Máquina virtual OSINT): Descubre cómo utilizar TraceLabs, una máquina virtual OSINT preconfigurada con una variedad de herramientas y recursos para la investigación y recopilación de información en línea. Búsqueda perfiles con Netfil: Aprende a utilizar Netfil, una herramienta especializada en la búsqueda y recopilación de información de perfiles en plataformas de redes sociales, proporcionando una visión más amplia de los individuos y sus actividades en línea. Perfiles en Userrecon: Explora cómo utilizar Userrecon para buscar perfiles y cuentas en línea asociadas a un nombre de usuario específico, permitiéndote obtener información valiosa sobre individuos en diferentes plataformas. Durante el curso, te familiarizarás con estas herramientas y técnicas, desarrollando tus habilidades de investigación OSINT para obtener información relevante y valiosa de fuentes abiertas en línea. ¡Prepárate para ampliar tus capacidades de inteligencia y análisis de datos!
  • Función del curso
    En este curso de OSINT, aprenderás a utilizar herramientas y técnicas para recopilar información valiosa de fuentes públicas en línea. Obtendrás habilidades para extraer metadatos de imágenes, buscar cuentas de correo electrónico, recopilar datos de perfiles en redes sociales, identificar posibles vulnerabilidades y realizar escaneos de subdominios. También aprenderás a obtener información a partir de números telefónicos y a utilizar herramientas especializadas en OSINT. Al finalizar el curso, estarás preparado para realizar investigaciones y análisis de datos utilizando inteligencia de fuentes abiertas.
  • ¿Qué aprenderé?
    En este curso de informática forense aprenderás los conceptos básicos sobre la recolección y procesamiento de evidencias digitales en delitos informáticos. Aprenderás a etiquetar y volcar evidencias, procesar la memoria y capturar servicios en ejecución y archivos específicos. Además, obtendrás habilidades en la creación de imágenes forenses, extracción de contraseñas y acceso a la red. También aprenderás a capturar el sector de arranque, la papelera de reciclaje, el registro $MFT y claves Wifi, así como la captura de usuarios y contraseñas.
  • Computo Forense
    Introducción y principio de Locard: Presentación del curso y los fundamentos del principio de Locard, que establece que siempre hay un intercambio de evidencia en cualquier interacción entre personas y objetos. Delitos Informáticos: Tipos de delitos informáticos y las leyes que los regulan. Etiquetado de evidencias: Procedimientos para etiquetar y documentar correctamente las evidencias obtenidas en una investigación forense. Volcado de evidencia volátil: Técnicas para extraer y analizar la información de la memoria RAM de un sistema en tiempo real. Volcado de evidencia volátil practica: Práctica de la técnica de volcado de evidencia volátil. Procesamiento de la memoria: Procesamiento y análisis de la información obtenida de la memoria RAM de un sistema. Procesamiento de la memoria (practica): Práctica de procesamiento de la memoria RAM. Procesamiento de Pagefile.sys mas practicas: Análisis de los archivos de paginación de Windows y práctica de su procesamiento. Captura de servicios en ejecución: Identificación y captura de los servicios que se están ejecutando en un sistema. Obtención de Procesos en ejecución mas practicas: Identificación y obtención de los procesos que se están ejecutando en un sistema y práctica de su análisis. Captura de inicio de sesión mas practicas: Identificación y captura de los datos de inicio de sesión de un sistema y práctica de su análisis. El estado de la Red mas Practicas: Identificación y análisis del estado de la red y práctica de su monitoreo. Creación de imágenes Forenses: Procedimientos para la creación de imágenes forenses de un sistema. Estado de hardware practicas: Práctica de análisis del estado del hardware de un sistema. CREAC_1: Práctica de la técnica CREAC-1 para la recolección de evidencias. Obtener Archivos es específicos: Identificación y obtención de archivos específicos de un sistema. Creación de imagen forense en Linux practica: Práctica de la creación de una imagen forense en un sistema Linux. Instalación de total commander: Instalación y uso de Total Commander como herramienta para la gestión de archivos. Conversión de imágenes forenses practicas: Práctica de la conversión de imágenes forenses en diferentes formatos. Captura de LOGS: Identificación y captura de los registros de actividad del sistema. Captura del Sector de Arranque: Identificación y captura del sector de arranque de un sistema. Captura de la papelera de reciclaje: Identificación y captura de la papelera de reciclaje de un sistema. Practicas de sector de arranque: Práctica de análisis del sector de arranque de un sistema. Extracción de contraseñas: Identificación y extracción de contraseñas almacenadas en un sistema. Captura de la $MFT: Identificación y captura de la $MFT (Master File Table) en sistemas de archivos NTFS. Obtención de claves Wifi: Identificación y obtención de las claves de acceso a redes Wi-Fi guard
  • Lo que aprenderas
    Este curso es una extensión de checker 2.0 por lo cual algunos metodos no se veran - es un curso de metodo de Premium Card ¡Descubre el método para obtener cuentas de tres meses gratis en tus servicios favoritos! Sigue estos simples pasos y podrás disfrutar de todas las características premium de Canva Pro, Directv Go, Crunchyroll, Prime Video, Paramount+, Youtube Music, Spotify Premium y Youtube Premium sin gastar un solo centavo durante tres meses completos. Explora el mundo creativo con Canva Pro: Canva es una plataforma de diseño gráfico en línea que te permite crear increíbles diseños. Para obtener tres meses gratuitos de Canva Pro, simplemente regístrate en su página web y selecciona la opción de prueba gratuita de tres meses al momento de la suscripción. Disfruta de características exclusivas, plantillas premium y mucho más. Sintoniza tus programas favoritos con Directv Go: Directv Go es un servicio de streaming que te permite disfrutar de una amplia variedad de contenido televisivo. Para obtener tres meses gratis de Directv Go, visita su página web y busca la opción de prueba gratuita de tres meses al registrarte. Disfruta de canales en vivo, series y películas en tu dispositivo preferido. Sumérgete en el mundo del anime con Crunchyroll: Crunchyroll es una plataforma de streaming de anime con una extensa biblioteca de series y películas. Para obtener tres meses gratuitos de Crunchyroll, visita su página web y busca la opción de prueba gratuita de tres meses al momento de crear tu cuenta. Disfruta de tus animes favoritos sin interrupciones. Disfruta del contenido exclusivo de Prime Video: Prime Video es el servicio de streaming de Amazon que te brinda acceso a una amplia selección de películas, series y contenido exclusivo. Para obtener tres meses gratis de Prime Video, visita su página web y suscríbete al período de prueba gratuito de tres meses al momento de registrarte. Prepárate para maratones sin fin. Explora una nueva dimensión con Paramount+: Paramount+ es una plataforma de streaming que ofrece una amplia gama de contenido, incluyendo series, películas y eventos deportivos. Para obtener tres meses gratuitos de Paramount+, visita su página web y busca la opción de prueba gratuita de tres meses al crear tu cuenta. Sumérgete en un mundo lleno de entretenimiento. Disfruta de la música sin límites con Youtube Music: Youtube Music es un servicio de transmisión de música que te permite escuchar tus canciones favoritas sin anuncios y sin interrupciones. Para obtener tres meses gratis de Youtube Music, descarga la aplicación y regístrate para el período de prueba gratuito de tres meses al crear tu cuenta. Descubre nuevos artistas y crea tus listas de reproducción personalizadas. Sumérgete en un mundo sin anuncios con Spotify Premium: Spotify es una de las plataformas de streaming de música más populares del mundo. Para obtener tres meses gratuitos de Spotify Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de música ilimitada, sin anuncios y con la posibilidad de descargar tus canciones favoritas. Experimenta Youtube sin interrupciones con Youtube Premium: Youtube Premium te brinda acceso a contenido exclusivo, reproducción sin anuncios y la opción de descargar videos para verlos sin conexión. Para obtener tres meses gratuitos de Youtube Premium, visita su página web y busca la opción de prueba gratuita de tres meses al suscribirte. Disfruta de Youtube sin límites durante tres meses completos. Recuerda que estos períodos de prueba gratuitos son por tiempo limitado, así que aprovecha esta oportunidad para disfrutar de todas estas increíbles plataformas sin costo durante tres meses. ¡No esperes más y comienza a disfrutar de tu contenido favorito hoy mismo!
  • Temario del curso
    Instalación de Nmap en Windows Zenmap - GUI Nmap en Linux Shodan Zenmap GUI Vuln Scam Despedidas Scam Multiples Scam Intensivo Carga de lps por Listados txt Script de Nmap Scam de UniPuerto Script Title Scam de puertos comunes Script Headers Olfateo de host activos en la red Script Enum Detención de servicios.
  • Función del curso
    Nmap (acrónimo de "Network Mapper") es una herramienta de código abierto para el escaneo de redes y detección de dispositivos en la red, así como para la identificación de servicios y aplicaciones que se ejecutan en ellos. Nmap es muy utilizado por administradores de redes, investigadores de seguridad y profesionales de TI para realizar tareas como la auditoría de seguridad, la gestión de inventario de red y la resolución de problemas de conectividad. Además, Nmap incluye una gran cantidad de características avanzadas, como la detección de vulnerabilidades y la elaboración de mapas de red, lo que la convierte en una herramienta muy potente y versátil.
  • Función del curso
    El hackeo de teléfonos es cualquier método en el que alguien obtiene por la fuerza el acceso a tu teléfono o a tus comunicaciones. Esto puede variar desde avanzadas brechas de seguridad hasta simplemente escuchas en conexiones de Internet no seguras. ​ "Un teléfono hackeado puede estar dando toda su potencia de procesamiento a las aplicaciones sospechosas del hacker. Esto puede causar que tu teléfono se ralentice. Otros signos pueden ser congelamientos o reinicios inesperados. ​ Al término de este curso podrás: Crear APKs maliciosas Tomar control total de un Dispositivo Android Realizar ataques usando la cámara, geolocalización y usar herramientas de post explotación de Metasploit Tener conceptos sobre Phishing e Ingeniería Social Ataque contra WhatsApp (Extracción de conversaciones y multimedia) Usar Kali Linux Entender la estructura de Android y APKs Conceptos básicos sobre el sistema operativo Android
  • Temario del curso
    Introducción al hacking Android Msfvenom Hackeo celular remoto Evil-droid con Metasploi Instalación ngrok
  • Función del curso
    ¿Qué es y cómo funciona una máquina virtual? Una máquina virtual (VM) es un ordenador que se ejecuta completamente en software en lugar de hardware físico. Las máquinas virtuales utilizan software en un ordenador físico (host) para replicar o emular la funcionalidad de un ordenador o sistema operativo diferente. ​ Para muchos VirtualBox está considerado como el mejor software de virtualización. Una de sus grandes ventajas es que está disponible de forma libre mediante licencia GNU de uso público. Es una herramienta que se puede ejecutar en sistemas operativos Windows, Mac OS, Linux y Solaris. ​ una super ventaja de activar la virtualización en tu pc, es que Esto permite que el sistema operativo sea capaz de utilizar la potencia del procesador de manera más efectiva y eficiente, o en otras palabras, que optimice mejor la potencia del procesador para hacer que el equipo funcione más rápido en muchos procesos complejos ​ Aprende en este curso a crear sistemas virtualizados para los laboratorios de Hacking Ético.
  • Temario del curso
    Introducción virtual Machine Requisitos para MV Descarga de MV Instalación Kali Linux ISO Kali Linux VDI Parrot Cloud Modo Live Wifislax Error 0x80070057 Guest addition OS LAB Osint Windows MV Windows 11
  • Funcion del curso
    GNU es un sistema operativo de software libre, es decir, respeta la libertad de los usuarios. El sistema operativo GNU consiste en paquetes de GNU (programas publicados específicamente por el proyecto GNU) además de software libre publicado por terceras partes. El desarrollo de GNU ha permitido que se pueda utilizar un ordenador sin software que atropelle nuestra libertad. en este curso aprenderemos los principios básicos para aprender a manejar este importante sistema, el curso esta orientado para los apasionados de la ciberseguridad para introducirse en este mundo. Software libre significa que los usuarios tienen la libertad de ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. El software libre es una cuestión de libertad, no de precio. Para entender el concepto, debe pensarse en «libre» como en «libertad de expresión», no como en «cerveza gratis». Más precisamente, software libre significa que los usuarios de un programa tienen las cuatro libertades esenciales: La libertad de ejecutar el programa como lo desee, con cualquier propósito (libertad 0). La libertad de estudiar el funcionamiento del programa y modificarlo de modo que realice las tareas como usted desee (libertad 1). El acceso al código fuente es un prerrequisito para esto. La libertad de redistribuir copias para ayudar a los demás (libertad 2). La libertad de distribuir copias de sus versiones modificadas a otras personas (libertad 3). Al hacerlo da a toda la comunidad la oportunidad de beneficiarse de sus cambios. El acceso al código fuente es un prerrequisito para esto.
  • Temario del curso
    Tips para cuando instalamos Linux Bienvenido a Gnu Linux Ventajas y Desventajas Terminal de LinuxDirectorios con PWD Moverse entre Directorios Herramientas de utilidad del sistema Terminal Personalizada Crear Archivo y Borrado Mover archivo de un directorio a otro Eliminar archivos y directorios con RM Crear Directorios con MKDIR Crear archivo con TOUCH Super SU Comandos clasificados como divertidos I y II Apt get Git CLone ifconfig Ping History y Man Conociendo recursos del Sistema Locomotora y parte de Cowsay y Fortune
  • Temario del curso
    Qué es el hacking ético Man In the Middle Defacement Ingeniería social, Phishing, DDoS Malware comunes Windows Subsystem for Linux Git Bash Analizadores de malware Anonimato para navegación Mapa de riesgo Red Tor IP pública - IP de la red VPN Recopilación de información Proxies Keylogger VPN Proxies Captura de tráfico de datos Scanner WiFi Sandboxie Plus Despedida Windows Sandboxie
  • Función del curso
    ¿Sabes realmente cuales son las técnicas hacking mas importantes o comunes? Posiblemente no, y créeme para mi fue difícil entender por donde comenzar en este mundo. este curso esta diseñado para aquellos que se introducirán al mundo de ciberseguridad y Hacking ético y no tengan ni idea de por donde comenzar. Primero entendamos algo: Qué es un hacking ético se define a través de lo que hacen los profesionales que se dedican a ello, es decir, los piratas informáticos éticos. Estas personas son contratadas para hackear un sistema e identificar y reparar posibles vulnerabilidades, lo que previene eficazmente la explotación por hackers maliciosos. ¿Por qué es importante el hacking ético? El hacking ético aparece como una medida necesaria para contrarrestar en primer lugar a los ataques informáticos. Las organizaciones contratan hackers éticos para poder probar la seguridad de sus aplicaciones en la empresa a través de pruebas de vulnerabilidad y buscando fallos potenciales de los mismos. Este termino para nada nada es malo, es un arte muy espectacular que se que te gustara vivir y aprender, por eso cree este curso, que va desde detalles muy mínimo pero lo mas importante es que esta repleto de practica, en ArtistCode este es el curso con mas demandas en ventas, y con mas recepción de estudiantes.
  • Función del curso
    En este curso aprenderás los conceptos básicos de seguridad informática relacionados con la creación y adivinación de contraseñas. Aprenderás sobre la terminología básica, creación de diccionarios, técnicas de adivinación de contraseñas, hash dumping y extracción de hashes. También tendrás la oportunidad de practicar la extracción de hashes y el acceso a FTP con Metasploit.
  • Password Cracking
    Conceptos Básicos: En este módulo se presentarán los conceptos básicos y la terminología relacionada con la seguridad informática y las contraseñas. Los participantes aprenderán sobre los diferentes tipos de contraseñas, como las contraseñas débiles y fuertes, los ataques de fuerza bruta, los ataques de diccionario, el hash y la función hash. Creación de diccionarios: Este módulo se centrará en la creación de diccionarios para utilizarlos en ataques de fuerza bruta y ataques de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing: Este módulo introducirá los diferentes métodos de adivinación de contraseñas y se profundizará en los ataques de fuerza bruta y ataques de diccionario. Password Guessing I: En este módulo se abordarán los aspectos teóricos de los ataques de fuerza bruta y se explicará cómo funcionan. Los participantes aprenderán sobre las herramientas necesarias para llevar a cabo un ataque de fuerza bruta. Password Guessing II: En este módulo se profundizará en los ataques de diccionario y se presentarán las herramientas necesarias para llevar a cabo un ataque de diccionario. Los participantes aprenderán cómo crear diccionarios personalizados y cómo utilizar herramientas para generar diccionarios automáticamente. Password Guessing FTP: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Hash Dumping: En este módulo se presentarán las técnicas de dumping de hash. Los participantes aprenderán cómo extraer contraseñas almacenadas en hash de sistemas Windows y cómo utilizar herramientas para llevar a cabo el dumping de hash. Password Guessing FTP I: En este módulo se profundizará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Formato de contraseña en Windows: En este módulo se explicará el formato de contraseña utilizado en sistemas operativos Windows y cómo se almacenan las contraseñas en el sistema. Password Guessing FTP II: Este módulo se centrará en los ataques de adivinación de contraseñas en servidores FTP. Los participantes aprenderán cómo funcionan los ataques de fuerza bruta y ataques de diccionario en servidores FTP y las herramientas necesarias para llevarlos a cabo. Acceso FTP con Metasploit: En este módulo se presentará la herramienta Metasploit y se explicará cómo utilizarla para llevar a cabo ataques de adivinación de contraseñas en servidores FTP. Extracción de Hashes: En este módulo se presentarán las técnicas para extraer hashes de contraseñas almacenadas en sistemas operativos Windows. Los participantes aprenderán cómo utilizar herramientas para extraer hashes de
  • Función del curso
    En este curso de introducción al malware aprenderás los conceptos básicos sobre los distintos tipos de malware, ransomware, spyware y virus. También se te enseñará cómo utilizar diferentes herramientas para la creación de malware, ransomware, keyloggers y virus para diferentes sistemas operativos como Windows, Linux, Mac OS y Android. Aprenderás a crear malware utilizando lenguajes de programación como Batch y Python, y se te enseñará cómo enviar virus a dispositivos móviles y crear virus potentes en un link.
  • Analisis y creacion de malware
    Introducción al curso Malware: En esta sección se dará una introducción al curso y se explicará qué es un malware, ransomware, spyware y virus. Destroyer (Creador de malware): Se presentará la herramienta Destroyer, que permite la creación de malware de forma sencilla. Creación de malware en batch: Se explicará cómo crear malware utilizando el lenguaje de programación por lotes o Batch. Winmaker (creador de malware para Linux y Windows): Se presentará la herramienta Winmaker, que permite crear malware para los sistemas operativos Linux y Windows. Killer-MW (Creador de ransomware, gusanos y troyanos para PC): Se presentará la herramienta Killer-MW, que permite la creación de diferentes tipos de malware para PC, incluyendo ransomware, gusanos y troyanos. Crear Ransomware en bloc de notas: Se explicará cómo crear ransomware utilizando el bloc de notas de Windows. The FatRat: Se presentará la herramienta The FatRat, que permite la creación de malware para Windows, Linux y Mac OS. Crear Ransomware en Python: Se explicará cómo crear ransomware utilizando el lenguaje de programación Python. TecniTrojan (Enviar virus telefónicos): Se presentará la herramienta TecniTrojan, que permite enviar virus a dispositivos móviles. Crear Malware en bloc de notas: Se explicará cómo crear malware utilizando el bloc de notas de Windows. Bug (Crear Virus Android): Se presentará la herramienta Bug, que permite crear virus para dispositivos Android. Crear Keylogger con Python I: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python. Virus Link (Virus potente en un link): Se explicará cómo crear un virus potente en un link. Crear Keylogger con Python II: Se explicará cómo crear un keylogger utilizando el lenguaje de programación Python.
  • Metasploit
    Introducción: Este es el tema introductorio del curso, en el que se explicará brevemente lo que se abordará en el mismo. Metasploit, Payload, Exploit, Ransomware, Auxiliary y Osint: Se explicarán los términos más importantes relacionados con el hacking ético y la seguridad informática. Metasploit (Comandos Básicos): Se enseñarán los comandos básicos de Metasploit, una de las herramientas más utilizadas en el hacking ético. Crear virus con encriptación: Se explicará cómo crear un virus con encriptación para dificultar su detección. Obtención de información de una página: Se mostrarán diferentes técnicas para obtener información de una página web, como su IP o su tecnología. Herramienta WhatWeb: Se explicará en detalle el uso de la herramienta WhatWeb, una herramienta de análisis de vulnerabilidades web. Metasploit con Portmap.io: Se mostrará cómo usar Metasploit con la herramienta Portmap.io, una herramienta de escaneo de puertos. Herramienta Sherlock: Se explicará en detalle el uso de la herramienta Sherlock, una herramienta de análisis de información en redes sociales. Metasploit, Ngrok y Shellter: Se explicará cómo usar Metasploit junto con otras herramientas como Ngrok y Shellter. Mosint-información de correos: Se mostrará cómo obtener información de correos electrónicos utilizando la herramienta Mosint. Herramienta KitHack: Se explicará en detalle el uso de la herramienta KitHack, una herramienta de recopilación de información. Herramienta OSINTed: Se explicará en detalle el uso de la herramienta OSINTed, una herramienta de análisis de información en redes sociales. Herramienta BillCipher: Se mostrará cómo usar la herramienta BillCipher, una herramienta de análisis de información de tarjetas de crédito. Ransomware para Android: Se enseñará cómo crear un ransomware para Android, un tipo de malware que restringe el acceso al sistema o a los datos del usuario hasta que se pague un rescate.
  • Función del curso
    En este curso se aprenderá sobre las diferentes herramientas y técnicas utilizadas en ciberseguridad, con un enfoque en el uso de Metasploit para realizar pruebas de penetración y explorar vulnerabilidades. También se cubrirán temas como la creación de virus y ransomware, la obtención de información de una página web utilizando herramientas como WhatWeb y Sherlock, y el uso de herramientas de OSINT para recopilar información de correos electrónicos.
  • ¿ Temario del curso ?
    Bienvenida al curso: Introducción y presentación del curso. Funcionamiento de un disco duro: Explicación del funcionamiento de los discos duros y los componentes que los componen. Errores al intentar recuperar datos: Descripción de los errores comunes al intentar recuperar datos de discos duros dañados. Daños lógicos: Tipos de daños lógicos en discos duros y cómo solucionarlos. Revisión de disco duro: Cómo realizar una revisión de un disco duro para determinar su estado y detectar problemas. Pasos para la recuperación de datos: Descripción detallada de los pasos necesarios para recuperar datos de un disco duro dañado. Recuperación de particiones: Cómo recuperar particiones perdidas o dañadas en un disco duro. Recuperación de datos en entorno Linux: Descripción de herramientas y métodos para la recuperación de datos en sistemas Linux. Recuperación de datos a nivel hexadecimal: Cómo recuperar datos mediante la lectura directa de los datos en formato hexadecimal. Validación de firmas a nivel hexadecimal: Cómo validar las firmas de los archivos mediante la lectura de su contenido en formato hexadecimal. Utilización de herramientas comerciales para recuperación de datos: Descripción y uso de herramientas comerciales especializadas para la recuperación de datos en discos duros. Recuperación de datos desde una imagen forense: Cómo recuperar datos desde una imagen forense creada previamente. Recuva vs Diskdigger: Comparación entre las herramientas Recuva y Diskdigger para la recuperación de datos. Software de recuperación de datos que NO debe utilizarse: Descripción de software de recuperación de datos que no se recomienda utilizar por ser poco fiable o incluso peligroso. Hardware de recuperación de datos: Descripción de hardware especializado para la recuperación de datos en discos duros. Comprobación de disco duro: Cómo realizar una comprobación completa de un disco duro para detectar y solucionar problemas.
  • ¿Qué aprenderé?
    En este curso de recuperación de datos, aprenderás sobre el funcionamiento de un disco duro, los errores comunes que pueden ocurrir y cómo solucionarlos. También aprenderás sobre la revisión y recuperación de datos de discos duros, incluyendo la recuperación de particiones, la recuperación de datos en entornos Linux y a nivel hexadecimal, y la validación de firmas de archivos. Aprenderás a utilizar herramientas comerciales para la recuperación de datos, así como a evitar herramientas que no son efectivas. Además, se te enseñará sobre el hardware de recuperación de datos y cómo comprobar el estado de un disco duro.
  • ¿Temario del Curso?
    Introducción mundo pentesting: en esta sección se hará una introducción al mundo del pentesting y se explicará en qué consiste este proceso de evaluación de seguridad informática. Que es el Pentesting: se definirá el término Pentesting y se explicará su importancia en el ámbito de la seguridad informática. Tipos de hackers en la red: se describirán los diferentes tipos de hackers que existen en la red y se explicará en qué se diferencian. Que es un Firewall: se explicará qué es un firewall y cuál es su función en la protección de redes y sistemas. Configuración de Firewalls: se describirán los diferentes tipos de firewalls y se explicará cómo configurarlos para mejorar la seguridad de una red. Malware Adware Ransomware: se explicará en qué consisten los diferentes tipos de malware, como adware y ransomware, y cómo pueden afectar a los sistemas informáticos. Instalación de Tor en Kali Linux: se explicará cómo instalar y utilizar la red Tor en Kali Linux para aumentar la privacidad y seguridad al navegar por Internet. Instalar VPN en Kali Linux: se describirá cómo instalar una VPN en Kali Linux para proteger la privacidad y seguridad de la conexión a Internet. Fases del Pentesting: se explicarán las diferentes fases que componen un proceso de pentesting, desde la planificación hasta la documentación de los resultados. Comandos en el cmd de Windows: se describirán algunos de los comandos más útiles de la consola de Windows para realizar tareas de seguridad. Instalación Kali Linux en modo Live: se explicará cómo instalar Kali Linux en modo Live para realizar pruebas de seguridad sin comprometer el sistema host. Cifrado de datos: se explicará cómo cifrar datos para proteger su privacidad y evitar posibles fugas de información. Instalación NGROK en Kali Live: se describirá cómo instalar y utilizar la herramienta NGROK para crear túneles seguros y proteger la información en Kali Linux. Como cifrar un archivo: se explicará cómo cifrar un archivo para proteger su privacidad. Clonación y ataque con Blackeye: se describirá cómo utilizar la herramienta Blackeye para clonar sitios web y realizar ataques de phishing. Los peligros de la IP: se explicarán los riesgos asociados a la exposición de la dirección IP y cómo protegerla. Técnicas ocultamiento IP: se describirán diferentes técnicas para ocultar la dirección IP y aumentar la privacidad en línea. La importancia de buena contraseña: se explicará la importancia de utilizar contraseñas seguras y se describirán las mejores prácticas para crear contraseñas robustas. Gestores de contraseñas y Doble Autenticación: se describirán los gestores de contraseñas y la doble autenticación como medidas de seguridad adicionales para proteger las cuentas en línea. Instalación Kali Linux, Maquina Virtual: se explicará cómo instalar Kali Linux en una máquina virtual para realizar pruebas de seguridad. Pasar archivos entre Windows y Kali: se describirán diferentes métodos para transferir archivos entre Windows y Kali Linux. **Deep Web, Dark Web
  • ¿Qué aprenderé?
    En este curso de Pentesting aprenderás los fundamentos y técnicas para analizar la seguridad de sistemas informáticos y redes. Aprenderás qué es el pentesting, los diferentes tipos de hackers en la red, cómo funciona un firewall y cómo configurarlo, los riesgos de los malwares y cómo protegerte de ellos, la instalación y uso de herramientas como Tor y VPN en Kali Linux, técnicas de ocultamiento de IP, la importancia de una buena contraseña y cómo utilizar gestores de contraseñas y autenticación doble factor, la instalación de Kali Linux en una máquina virtual, cómo pasar archivos entre Windows y Kali, y el análisis de vulnerabilidades de una página web. Además, se abordarán temas como la Deep Web, la Dark Web y la Surface Web, la ingeniería social con USB, la generación de exploits con Metasploit y la herramienta para obtener geolocalización. Al final del curso, recibirás una certificación que acredita tus habilidades en el mundo del pentesting.
  • ¿Qué aprenderé?
    Este curso de Doxing y recolección de información en línea te enseñará a recopilar información personal y confidencial sobre personas y empresas utilizando diversas herramientas y técnicas. Aprenderás sobre la legalidad del Doxing, los medios digitales y los datos que se pueden extraer de ellos, y cómo utilizar la información obtenida. También se te enseñará a identificar vulnerabilidades en la seguridad de la información, así como a realizar ataques a núcleos familiares. A través de la práctica, aprenderás cómo utilizar diversas herramientas para realizar Doxing y cómo manipular los datos recopilados para obtener información valiosa. Además, también aprenderás sobre herramientas específicas como CallApp y cómo utilizar la información indexada. Al final del curso, estarás familiarizado con las técnicas y herramientas necesarias para llevar a cabo la recopilación de información en línea de manera eficaz y segura.
  • ¿Temario del curso?
    Introducción: en esta sección se dará una introducción al tema del doxing y se explicará qué es y cómo se utiliza esta técnica para obtener información personal de una persona o entidad. ¿Es ilegal?: en este apartado se abordará la cuestión de la legalidad del doxing y se explicará en qué casos puede considerarse una práctica ilegal. Medios digitales: se detallarán los diferentes medios digitales que pueden ser utilizados para obtener información personal, tales como redes sociales, bases de datos públicas, sitios web, entre otros. Datos a extraer: se explicará qué tipo de información personal se puede obtener mediante el doxing, tales como nombres completos, direcciones, números de teléfono, información financiera, entre otros. ¿Qué hacer con la información?: se discutirá qué hacer con la información obtenida a través del doxing y se enfatizará en la importancia de manejarla con responsabilidad y ética. Reconocimiento de vulnerabilidad: se explicará cómo realizar un reconocimiento de vulnerabilidad en línea y se proporcionarán herramientas para identificar posibles brechas de seguridad en los sistemas digitales. Doxing – Práctica: se llevará a cabo una práctica de doxing para poner en práctica los conocimientos adquiridos y demostrar cómo se realiza esta técnica. Ips, ciudad y datos técnicos con doxing: se explicará cómo utilizar el doxing para obtener información técnica, como direcciones IP, ubicaciones geográficas, nombres de dominio, entre otros. Doxing con acortador: se explicará cómo utilizar un acortador de URL para obtener información personal de una persona o entidad. Doxing por medio de foto de Facebook: se explicará cómo utilizar una foto de perfil de Facebook para obtener información personal de una persona. Doxing para empresa: se explicará cómo utilizar la técnica del doxing para obtener información sobre empresas y organizaciones. Doxing por data empresarial: se explicará cómo utilizar el doxing para obtener información empresarial confidencial, como bases de datos y documentos financieros. Ataques a núcleo familiar: se explicará cómo los atacantes pueden utilizar la técnica del doxing para obtener información personal sobre el núcleo familiar de una persona. CallApp como herramienta: se explicará cómo utilizar la aplicación CallApp para obtener información sobre llamadas entrantes desconocidas. Información indexada – Práctica: se llevará a cabo una práctica para demostrar cómo se puede utilizar la técnica del doxing para encontrar información en la web indexada.
  • ¿Temario del curso?
    Introducción al curso Python desde 0: Este es el punto de partida del curso, donde se presenta el plan de estudios y se brinda una breve introducción a lo que se abordará a lo largo de la formación. ¿Qué es Python? En esta sección se aborda qué es Python, qué se puede hacer con él y cuáles son las ventajas de utilizar este lenguaje de programación. Instalación de Python y visual studio code: Aquí se enseña cómo instalar el entorno de Python y el editor de código Visual Studio Code, que será la herramienta principal para desarrollar programas. Tipos y manejo de variable: Esta sección aborda los diferentes tipos de variables que existen en Python, así como las técnicas para declarar y manipularlas. Comentar código en Python: Aquí se enseña cómo escribir comentarios en el código para documentar y explicar las diferentes partes del programa. Suma, resta, multiplicación y división: En esta sección se muestra cómo realizar operaciones aritméticas básicas en Python. Calcular el área de un círculo: Se enseña cómo calcular el área de un círculo utilizando Python. Calcular porcentaje de una cantidad: En esta sección se muestra cómo calcular el porcentaje de una cantidad utilizando Python. suma de números iguales y multiplicación de números diferentes: Se enseña cómo realizar la suma de números iguales y la multiplicación de números diferentes en Python. Manejo de variable tipo Sting: Aquí se aborda cómo manejar variables de tipo string, que son las que almacenan texto en Python. Constantes: Se enseña qué son las constantes en Python y cómo declararlas. Ejercicio pago total de productos con IVA: En esta sección se muestra cómo realizar un ejercicio que involucra el cálculo del total de una compra con IVA utilizando Python. Arrays: Se enseña cómo declarar y manipular arrays en Python. Condicionales: if, elif, else: En esta sección se aborda el uso de estructuras condicionales en Python, como if, elif y else, para tomar decisiones en el programa. Convertir número a texto: Se enseña cómo convertir un número a texto en Python. Numero positivo, negativo o igual a 0: En esta sección se muestra cómo determinar si un número es positivo, negativo o igual a 0 utilizando Python. Determinar un número mayor: Se enseña cómo determinar el número mayor entre dos números utilizando Python. Indicar cuantas cifras tiene un número: En esta sección se aborda cómo determinar la cantidad de cifras que tiene un número utilizando Python.
  • ¿Qué aprenderé?
    En este curso aprenderás desde cero a programar en Python, uno de los lenguajes de programación más utilizados en la actualidad. Comenzarás por conocer qué es Python y cómo instalarlo junto con Visual Studio Code, un entorno de desarrollo integrado. Aprenderás a manejar variables, tipos de datos y operaciones básicas como suma, resta, multiplicación y división, así como a realizar cálculos más específicos como el área de un círculo o el porcentaje de una cantidad. También aprenderás a utilizar variables de tipo string, trabajar con constantes y utilizar arrays. Aprenderás a implementar condicionales con if, elif y else para tomar decisiones en tus programas, y cómo convertir números a texto. Aprenderás a realizar operaciones más complejas como determinar si un número es positivo, negativo o igual a cero, y a indicar cuántas cifras tiene un número. En definitiva, este curso te proporcionará los fundamentos básicos para comenzar a programar en Python de manera efectiva.
  • ¿Temario del curso?
    Introducción al curso Hacking Gathering: En esta sección se dará una breve presentación del curso y se explicará qué temas se abordarán a lo largo del mismo. Herramienta Photon: Se trata de una herramienta que permite realizar web scraping y extracción de datos de una página web. Herramienta Infoga: Esta herramienta se utiliza para recopilar información de un correo electrónico o dominio, como por ejemplo, datos de contacto, redes sociales, etc. Herramienta Final Recon: Es una herramienta que se utiliza para recopilar información de un sitio web y realizar análisis de vulnerabilidades. Herramienta WebKiller y páginanumverify: Son dos herramientas que se utilizan para encontrar información de personas y empresas en internet, como números de teléfono y direcciones. Herramienta Seeker: Es una herramienta que utiliza la geolocalización para encontrar información de personas y empresas en redes sociales. Herramienta SiteBroker: Se utiliza para encontrar información de un sitio web, como su IP, servidores DNS, etc. Herramienta PhoneInfoga: Es una herramienta que permite buscar información de un número de teléfono, como por ejemplo, el operador, la ubicación geográfica, etc. Herramienta PureBlood: Es una herramienta que se utiliza para hacer ingeniería inversa a aplicaciones de iOS. Herramienta URLExtractor: Es una herramienta que permite extraer URLs de una página web. Herramienta Devploit (Para ParrotOS): Se trata de una herramienta de pentesting para ParrotOS que incluye diversas funcionalidades, como escaneo de puertos, exploits, etc. Herramienta Scylla: Es una herramienta que permite hacer búsquedas en motores de búsqueda y redes sociales para encontrar información sobre personas o empresas. Herramienta GatheTool: Es una herramienta que permite recopilar información sobre una persona o empresa a través de búsquedas en internet. Uso e instalación de Maltego: Se explicará cómo utilizar y configurar la herramienta Maltego, una de las herramientas más populares de OSINT. Herramienta iKy instalación y uso: iKy es una herramienta de OSINT que permite recopilar información de diversas fuentes en internet. En esta sección se explicará cómo utilizarla. Herramienta Symbionte: Es una herramienta que se utiliza para encontrar información de personas y empresas en redes sociales. Herramienta Reconizer: Es una herramienta que se utiliza para buscar información de una persona o empresa en diversos sitios web. Herramienta GasMask: Es una herramienta que permite recopilar información de un sitio web, como su IP, servidores DNS, etc. Herramienta Osi.IG: Se utiliza para buscar información de una persona o empresa en Instagram. Herramienta BlackWidow: Es una herramienta que se utiliza para hacer escaneos de vulnerabilidades en sitios web.
  • ¿Qué aprenderé?
    En este curso de Hacking Gathering aprenderás a utilizar una variedad de herramientas de recolección de información para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva. Desde la herramienta Photon para escanear sitios web, Infoga para obtener información de correos electrónicos, Final Recon para identificar vulnerabilidades en sistemas, hasta herramientas como Web Killer, Seeker y SiteBroker para recopilar información de sitios web y PhoneInfoga para obtener información de números de teléfono. También aprenderás a usar Maltego para visualizar información recopilada y herramientas como iKy y Symbionte para recopilar información de redes sociales. Además, aprenderás a utilizar GasMask para recopilar información de DNS, Osi.IG para obtener información de cuentas de Instagram y BlackWidow para realizar pruebas de penetración en aplicaciones web. Este curso te proporcionará las habilidades y conocimientos necesarios para realizar análisis de vulnerabilidades y recopilación de información de manera efectiva utilizando estas herramientas de hacking.

LLEVATE 4 CURSOS Y TAMBIEN EL PANEL DE ESTUDIO PC Y MOVIL

MOVIL.png
Reproductor.gif

Estudia lo que quieras, desde móvil o PC a tu ritmo

Prácticas en laboratorios

y eventos reales.

Razona y moderniza la infraestructura de seguridad del cliente para que los datos estén protegidos, el acceso esté regulado y el riesgo y el cumplimiento estén controlados.

Meta final sobre cada 

estudiante

Aumenta rápidamente la seguridad y el cumplimiento a través de las capacidades y los servicios de ciberseguridad para ayudar a gestionar el riesgo, reducir los costes y mejorar la resistencia.

CUENTA COMPLETA DATA THEFT:

El curso de DATA THEFT es importante para cualquier persona que busque entender y protegerse contra los riesgos y amenazas de la ciberseguridad en el mundo actual. En el curso, se explorarán los métodos y técnicas utilizados por los ciberdelincuentes para robar datos valiosos y confidenciales, y cómo pueden protegerse tanto las empresas como los individuos.

Los estudiantes aprenderán cómo funciona el robo de datos, desde la fase de reconocimiento y selección del objetivo hasta la extracción y venta de los datos robados en el mercado negro. También se explorarán los diferentes tipos de datos que pueden ser robados, incluyendo información financiera, credenciales de inicio de sesión, datos de tarjetas de crédito y datos de identidad personal.

Además, el curso cubre las últimas tendencias y herramientas utilizadas por los ciberdelincuentes, como el phishing, el malware y los ataques de ingeniería social, así como técnicas de protección como la implementación de contraseñas seguras, la autenticación multifactor y la encriptación de datos. Al final del curso, los estudiantes estarán mejor equipados para protegerse contra las amenazas de la ciberseguridad y evitar la pérdida de datos valiosos.

Pame.png

APRENDE CIBERSEGURIDAD Y HACKING ÉTICO DESDE CERO 

DATA THEFT

pAMELA.png

Beneficios Heavy Hacking

 cuenta de estudio™.

ACCESO A 4 CURSOS

- Esta gran matricula te permitira tener acceso de por vida a los 4 mejores cursos.

 

CERTIFICADOS

- Un certificado por cada curso, sin costo adicional.

 

Actualización

- Cualquier actualización y acceso de por vida a los cursos, todo por un solo pago de por vida. 

 

Beneficios

Nuestra academia de ciberseguridad ofrece una amplia gama de cursos que pueden brindar a los estudiantes una valiosa experiencia y conocimientos en el campo de la ciberseguridad. A continuación, se detallan algunos de los beneficios de tomar nuestros cursos:

  1. Conocimientos actualizados: Nuestros cursos están diseñados para brindar a los estudiantes conocimientos actualizados sobre las últimas amenazas y soluciones en el campo de la ciberseguridad. Los estudiantes aprenderán las mejores prácticas de seguridad de la información y cómo aplicarlas en situaciones del mundo real.

  2. Habilidades prácticas: Nuestros cursos también están diseñados para proporcionar a los estudiantes habilidades prácticas en ciberseguridad, lo que les permite aplicar lo que han aprendido en situaciones reales. Los estudiantes pueden esperar trabajar en proyectos y escenarios de simulación que reflejen las situaciones del mundo real.

  3. Flexibilidad: Nuestros cursos están diseñados para ser flexibles y adaptarse a las necesidades de los estudiantes. Los estudiantes pueden tomar nuestros cursos en línea y a su propio ritmo, lo que les permite estudiar en cualquier momento y en cualquier lugar.

  4. Amplia variedad de cursos: Ofrecemos una amplia variedad de cursos que cubren una amplia gama de temas en el campo de la ciberseguridad. Los estudiantes pueden elegir el curso que mejor se adapte a sus necesidades y objetivos.

  5. Certificaciones reconocidas: Nuestras certificaciones en ciberseguridad están reconocidas en la industria y pueden ayudar a los estudiantes a mejorar sus credenciales y oportunidades profesionales.

  6. Soporte y asistencia: Ofrecemos soporte y asistencia a nuestros estudiantes en todo momento. Nuestro equipo de soporte está disponible para responder cualquier pregunta o problema que puedan tener los estudiantes.

En general, nuestros cursos de ciberseguridad pueden proporcionar a los estudiantes una valiosa experiencia y conocimientos en el campo de la ciberseguridad. Con conocimientos actualizados, habilidades prácticas, flexibilidad, una amplia variedad de cursos, certificaciones reconocidas y soporte y asistencia, nuestros cursos pueden ayudar a los estudiantes a mejorar sus habilidades y oportunidades profesionales en el campo de la ciberseguridad.

Ebook de regalo

Compra ahora y recibe mas de 20 ebook de regalo.

Certifícate con nosotros

Los certificados son emitidos por una empresa registrada, cabe resaltar que son certificados que consta de una aprobación por parte del comité gerencial ArtistCode SAS y tiene incluido el sello de nuestra alianza comercial CertiProf.

Certificado Tiugre.png

Acceso 24/7

Estudia el día y la hora que tengas 

disponible, operamos 24/7

Asesoria

Obten ayuda personalizada con tutores academicos.

Certificado

Obtén 5 certificado con esta matricula.

subirá pronto a 49 USD

por poco tiempo a: 20 USD

ArtistCode

Es hora de    hackear tus conocimientosAprende Ciberseguridad, hacking Ético, Informática Forense y más en un mismo lugar.

Aprende en nuestras redes sociales:

  • Facebook
  • Twitter
  • LinkedIn
  • YouTube

Mantente informado:

bottom of page