Diciembre Exclusivo: bonos especiales por inscribirte este mes
-
Certificado
Recibe tu certificado en Ciberseguridad al completar la formación.
-
Certificación Bonus
Al completar el curso, recibirán un certificado adicional de exclusividad sobre el sector de la Ciberseguridad.
-
1 Curso de regalo
Recibe un paquete exclusivo de contenido para empezar a aprender desde ya: guías, artículos y un curso de Hacking Social grabado.
-
Descuento exclusivo por pronto pago
Acceso al actual descuento especial solo disponible para inscripciones realizadas en diciembre.
-
Acceso a una comunidad privada
Únete a un grupo exclusivo con participantes y mentores para compartir conocimiento y resolver dudas.
-
Indumentaria de regalo
Acceso a los sorteos de Buzos, gorras y suscripciones para tener acceso total a nuestros cursos relacionadas con ciberseguridad y OSINT.
CONTACTA A TU ASESOR
💥 ACLARACIÓN IMPORTANTE 💥
En esta imagen se detallan algunos de los premios que podrás ganar en los sorteos realizados durante las clases. Ten en cuenta que el pago de 39 USD incluye:
✅ Certificados.
✅ 1 curso de regalo.
✅ Acceso exclusivo a la comunidad.
❌ No incluye: PDFs, boletos, buzos, gorras u otras indumentarias, ya que estos son exclusivos para los sorteos en las clases.
-
MÓDULO II: OBSIDIAN1. Gestión de la información con Obsidian 2. Bienvenido a Obsidian 3. Obsidian: su función 4. Osint y Obsidian 5. Descarga e instalación de Obsidian 6. Proceso de instalación y configuración de Onedrive en Windows 7. Entorno de trabajo 8. Cambios de temas en Obsidian 9. Interconectar la información 10. Organizando la información con etiquetas 11. Funciones para tomar notas 12. Cómo indexar imágenes en Obsidian 13. Cómo utilizar complementos 14. Uso del complemento Kanban 15. Uso de lienzos o Canvas 16. Personalización con complementos y estilos visuales (Iconize) 17. Encriptar información 18. Bobeda de prueba 19. Foro y comunidad
-
MÓDULO III: OSINT - GeolocalizaciónMÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
-
MÓDULO I: HACKING WIFIBienvenida Temario Recomendaciones Software Hardware Protocolos de red Tipos de cifrado Cifrados de datos Propiedades de red Diccionario de fuerza bruta Diccionario con cupp Diccionario con crunch Spoofing Uso de spoofing Modo monitor Configurando tarjeta de red Activar modo monitor Clientes de red El Handshake Wireshark para el análisis Ataques de fuerza bruta Ap fake Fluxion handshake Obtención de contraseñas Instalación de Hashcat Fuerza bruta con hashcat
-
MÓDULO IV: MÁQUINAS VIRTUALESIntroducción ¿Qué es virtual Machine? Proceso de Instalación Kali Linux VDI Kali linux - VMware Parrot OS - ISO Tl Osint - ISO Wifislax Virtual Machine - Final
-
TEMARIO🔍 La magia del OSINT: Espionaje legal y ético 🔍 Qué es el OSINT y por qué todos deberíamos aprenderlo. 🔍 Composición de un número celular 🔍 Rastreo inicial a través de fuentes públicas 🔍 ¿Dónde estás? El arte de rastrear sin mover un pie (Geolocalización) 🔍 Métodos para determinar la ubicación aproximada 🔍 Huella digital de un celular 🔍 Rastreo y análisis en redes sociales (Social Media Intelligence - SOCMINT) 🔍 Cómo encontrar perfiles de personas usando solo un número 🔍 Plataformas y herramientas clave para OSINT de teléfonos celulares 🔍 Plataformas que puedes usar sin ser un experto técnico en Ciberseguridad y Hacking 🔍 Cómo usar Obsidian para tomar notas como un profesional del espionaje 🔍 Blindando tus dispositivos y computadores de cualquier ataque malicioso digital. Convertir tu curiosidad en habilidades poderosas este 2025
-
ArranquemosParte inicial del curso