top of page
Mastering OSINT & Ethical Hacking Tools
This pack brings together four key pillars to kickstart or strengthen your cybersecurity skills. You’ll learn how to create and configure your own virtual machine, master essential GNU/Linux commands, explore basic ethical hacking techniques on Android devices — such as accessing SMS, calls, GPS location, camera, microphone, and gallery — and discover how to use OSINT to investigate mobile phone numbers. All content is designed to be practical and easy to understand, ideal for both beginners and those looking to update their knowledge.
-
Fundamentos y Aplicaciones Prácticas de OSINTFundamentos de búsqueda OSINT Detección de infidelidades con OSINT Encontrar perfiles de personas con número Análisis de imágenes satelitales Penetración de mensajes móviles Identificación de estafas por teléfonos Determinar la ubicación aproximada Saber quién está detrás de un perfil Espionaje a través de cámaras web Hacking social Técnicas de espionaje no intrusivas ¿Cómo proteger mi identidad en la web?
-
CREACIÓN LABORATORIOS HACKERIntroducción ¿Qué es virtual Machine? Proceso de Instalación Kali Linux VDI Kali linux - VMware Parrot OS - ISO Tl Osint - ISO Wifislax Virtual Machine - Final
-
HACKEO DE REDES WIFIBienvenida Temario Recomendaciones Software Hardware Protocolos de red Tipos de cifrado Cifrados de datos Propiedades de red Diccionario de fuerza bruta Diccionario con cupp Diccionario con crunch Spoofing Uso de spoofing Modo monitor Configurando tarjeta de red Activar modo monitor Clientes de red El Handshake Wireshark para el análisis Ataques de fuerza bruta Ap fake Fluxion handshake Obtención de contraseñas Instalación de Hashcat Fuerza bruta con hashcat
-
GEOLOCALIZAR PERSONAS POR FOTOS Y VIDEOSMÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
-
RASTREO DE NUMEROS CELULARESBienvenida La huella del número celular Importancia del número en el OSINT Requisitos importantes Fuentes OSINT Composición del número Información telefónica Uso de PhoneInfoga Diagrama de flujo de trabajo Obsidian Diagrama Teléfono Reunión Número Celular Geolocalización y ubicaciones relacionadas Número internacional Caso de investigación de campo Caso empresarial - parte 1 Caso empresarial - parte 2 Caso empresarial - parte 3 Herramientas privadas
-
HACKEO A CELULARESIntroducción a Hackear Android ¿Qué es un RAT y cómo funciona? Instalación del RAT y creación de APK Instalación de APK y tomando control de un móvil Ejecutando comandos para tener información del móvil infectado Obtención de Mensajes y Registro de Llamadas del móvil comprometido ¿Qué es Ngrok? Ngrok: Acceso Remoto al dispositivo de la víctima Implementando Ngrok en AndroidRAT - APK a distancia Dominando la línea de comandos Herramienta Metasploit Framework - msfVenom Ejecución del Payload para infectar
-
Mobile Device HackingIntroduction to Android Exploitation What is a RAT (Remote Access Trojan) and how does it work? RAT setup and APK creation Installing the APK and gaining control of a mobile device Executing commands to retrieve data from the compromised device Accessing messages and call logs What is Ngrok? Ngrok: Remote access to the target device Implementing Ngrok with AndroidRAT – Remote APK delivery Mastering the command line Metasploit Framework – Introduction to msfVenom Executing the payload to gain access
-
Mobile Number TrackingWelcome The footprint of a mobile number The importance of numbers in OSINT Key requirements OSINT sources Number composition Telecommunication information Using PhoneInfoga Obsidian workflow diagram Phone number diagram Mobile Number Meeting Geolocation and related locations International numbers Field investigation case study Business case study – Part 1 Business case study – Part 2 Business case study – Part 3 Private tools
-
USE AND ADMINISTRATION OF GNU / LINUX SYSTEMSIntroduction Chat GPT Introduction to GNU/Linux Files ls and cd touch and mkdir cat and clear rm mv cp -1 MODULE INTRO Welcome Package update Package installation Git clone OS update apt functions PAGE 16 SYSTEM USAGE AND ADMINISTRATION GNU / LINUX MODULE 3 INTRO Welcome System processes System usage and uptime EXTRA CONTENT Proxychains Tor – configuration and execution Custom terminal Tmux – terminal management Tips for installing Linux
-
CREATING HACKER LABORATORIESIntroduction What is a Virtual Machine? Installation Process Kali Linux VDI Setup Kali Linux - VMware Installation Parrot OS - ISO Setup TL OSINT - ISO Setup Wifislax Installation Final Virtual Machine Setup
-
GEOLOCATING PEOPLE THROUGH PHOTOS AND VIDEOSMODULE I - INTRODUCTION TO GEOLOCATION 1.1 - Welcome to the course 1.2 - What is Geolocation? 1.3 - Geolocation Rules 1.4 - Geolocation Tools 1.5 - Applications of Geolocation 1.6 - Detective and Investigator Roles 1.7 - Tips and Best Practices MODULE II - TARGET RECOGNITION 2.1 - The Human Eye 2.2 - Site Recognition 2.3 - Site Identification 2.4 - Site Recognition Methods 2.5 - Site Analysis 2.6 - Visual Environments 2.7 - Image Analysis MODULE III - INFORMATION VERIFICATION 3.1 - Information Verification 3.2 - Technologies for Implementing Geolocation 3.3 - Structure Recognition 3.4 - Scenario Reconstruction 3.5 - Angle Study 3.6 - Site Recognition (Advanced) 3.7 - Analyzing Locations 3.8 - Visual Analysis Techniques 3.9 - Satellite Image Study 3.10 - Recording Points 3.11 - Image Study 3.12 - First Part of the Study
-
WiFi Network HackingWelcome Syllabus Overview Recommendations Software Tools Hardware Requirements Network Protocols Types of Encryption Data Encryption Techniques Network Properties Brute Force Dictionary Dictionary with Cupp Dictionary with Crunch Spoofing Techniques Using Spoofing Monitor Mode Configuring the Network Card Activating Monitor Mode Network Clients The Handshake Wireshark for Network Analysis Brute Force Attacks AP Fake (Access Point Fake) Fluxion Handshake Password Retrieval Techniques Installing Hashcat Brute Force with Hashcat
Program Outline

What’s Included with Your Purchase:
Learn alongside students from various institutions and organizations.





FAQ
bottom of page