Para acceder a la prueba gratis del curso debes registrarte en la plataforma (sin costo)

Contenido del curso

  1. 01
  2. 02
    • Herramientas indispensables

    • Snag-it

    • Notion

    • Feedly

    • Keepass

  3. 03
  4. 04
    • Intro vectores de ataque a usuarios

    • Vectores de ataque por mensajeria

    • Vectores de ataque web & apps

    • Vectores de ataque wifi

  5. 05
    • Calentando motores

    • Vmware y máquinas virtuales

    • Bridge / NAT en la práctica

    • bono sobre redes

    • Kali

      PRUEBA GRATIS
    • Linux Básico

  6. 06
    • WEB - DEEPWEB - DARKWEB

    • Definición de niveles

    • Funcionamiento de TOR

      PRUEBA GRATIS
    • Porcentajes de uso

    • Servicios derivados

    • Precauciones y advertencias

    • Que hay en la darkweb

    • Tendencias en el cibercrimen, productos y servicios

  7. 07
    • ANONIMATO

    • navegacion con TOR I

    • navegación con TOR II

    • TOR + Proxy chains

    • nmap y herramientas con anonimato

  8. 08
    • VPNs para navegacion anónima - intro

    • VPNs para navegación anónima - servicios VPN

    • VPNs para navegación anónima - servicios utilizados para compartir información

  9. 09
    • Windows rápido y furioso

    • Ingreso a IRC - descarga e instalación

    • Ingreso a IRC - conexión por defecto

    • Ingreso a IRC - Undernet

    • Ingreso a IRC - Servidor y canal privado

  10. 10
    • Correos en forma anónima

    • Google Hacking

  11. 11
    • Shodan Hacking

    • Secuestro de información

    • Métodos de infección

    • Noticia de un secuestro

    • Modelos de negocio

  12. 12
    • Criptomonedas

    • Definición e historia

    • Teoría del funcionamiento

    • Minería digital

    • Tendencias en ataques

    • Billetera bitcoin anónima

  13. 13
    • Seguridad de la Información

    • Ciberseguridad - necesidad, impacto y activos

    • Personajes, roles y puestos

    • Confidencialidad, Integridad, Disponibilidad y riesgo

    • Seguridad física, lógica y controles

    • Estándares internacionales

  14. 14
    • Ciberguerra

    • Mundo del espionaje

    • Antecedentes

    • Cibercapacidades

    • Casos y tendencias

  15. 15
    • Examen Final