Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto.
Aprende desde 0 a avanzado las metodologías y técnicas de Hacking ético. El curso se actualiza todas las Semanas.
Lo que aprenderás
Este curso cuenta con:
Soporte del instructor
Videos en Full HD
Certificado de Finalización

Garantía de Reembolso
Contenido del Curso
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
- Opciones para virtualización, problemas más frecuentes y cómo solucionarlos (8:18)
- ¿Por qué kali Linux? (3:37)
- Instalación de Kali Linux en virtual box (30:20)
- Instalación de Kali Linux en vmware (14:24)
- Primer inicio de sesión con root en virtual box y maximizamos la pantalla (2:59)
- Cómo se importa nuestro kali linux (9:45)
- Comandos básicos para Kali Linux (11:51)
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
- NMAP (16:47)
- Google Hacking parte 1 (16:43)
- Google Hacking Dorks (11:30)
- Google Hacking Búsqueda de vulnerabilidades en webs (10:20)
- OSRFramework: Instalación (9:28)
- OSRFramework en base a username (6:00)
- OSRFramework Búsqueda de correos electrónicos (6:40)
- OSRFramework Búsqueda de usuarios a través de un nombre completo (2:34)
- Sherlock (9:09)
- Análisis de vulnerabilidades web con ZAP (3:55)
Disponible en
días
días
después de inscribirte
- Sobre esta sección Parte 4: OWASP (1:36)
- ¿Qué es OWASP porque debes de conocerlo? (5:50)
- Preparamos el entorno de trabajo (6:26)
- Qué es la Inyección SQL. (9:09)
- Práctica de sentencias SQL (12:00)
- Prácticas en el Laboratorio sobre Inyección SQL (13:53)
- Practica de Inyección de comandos de SO (4:06)
- Practica XML Xpath injection (4:16)
- ¿Cómo protegernos contra la inyección SQL? (3:16)
- Ejemplos de herramientas para SQL injection (6:03)
- Parte teórica de Vulnerabilidad de fallo de autenticación al inicio de sesión (11:12)
- Práctica Vulnerabilidad de fallo de autenticación al inicio de sesión (3:08)
- Teoría de Exposición de Datos.- (6:55)
- Practica de exposición de datos. Cookies (4:51)
- Capturamos usuario y contraseña que viaja por texto plano (4:34)
- Vulnerabilidad XML (7:40)
- Perdida de control de acceso (6:50)
- Práctica de pérdida de control de acceso (4:48)
- Cierre y conclusión de esta parte (2:04)
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
- Importamos nuestra máquina de prueba para nuestro laboratorio (7:53)
- Realizamos el primer escaneo de vulnerabilidades desde metasploit (7:18)
- Practicamos sobre la aplicación de la primer fase en nuestro laboratorio (10:52)
- Práctica de escaneo profundo con nmap y metasploit (8:09)
- Interface gráfico de metasploit con armitage (5:12)
Disponible en
días
días
después de inscribirte
- Sobre esta sección de Análisis de Malware (1:02)
- Que es un malware y que tipos existen (14:09)
- Medidas de seguridad y consejos para la manipulación de malware (4:03)
- Creamos nuestro laboratorio para malware (4:19)
- Páginas web de donde podemos encontrar muestras (malware) para trabajar (0:58)
- Práctica: Analizamos nuestro primer Malware para identificarlo (5:42)
- Recolectamos más información sobre el Malware (5:09)
- Herramientas y entornos de prueba de malware (13:37)
- Repasa y evalúa tus conocimientos
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
- Que pueden saber de ti desde tu celular (8:01)
- ¿Que peligros existen en nuestro celular? (4:44)
- ¿Cómo protegernos? (4:12)
- Como saber si te espian en tu celular. (6:51)
- Identifica a las personas/intrusos conectadas a tu red wifi (6:31)
- Como hacer mas segura nuestra conexión de wifi (17:35)
- Repasa y evalúa tus conocimientos
Disponible en
días
días
después de inscribirte
- Instalamos Termux (3:44)
- Comandos básicos y paquetes a instalar en Termux (17:39)
- Instalamos Wiki Termux (5:44)
- Instalamos Metasploit (7:02)
- Obtenemos la información asociada a un número de teléfono (7:05)
- Obtén la geolocalización real de tu objetivo (6:56)
- Escaneo de web para obtener correos electrónicos para ataques de capa 8 (6:32)
- Realizamos un ataque desde Termux hacia una computadora (13:54)
Disponible en
días
días
después de inscribirte
- ¿Qué es owasp mobile? (5:16)
- Devops y devsecops (10:04)
- Uso inapropiado de la plataforma (12:43)
- Almacenamiento de datos inapropiado (11:23)
- Comunicación insegura (9:19)
- Autenticación insegura (5:47)
- Criptografía insuficiente (12:34)
- Autorización insegura (7:47)
- Calidad del código pobre (6:48)
- Codigo alterado (10:21)
- Ingeniería inversa (5:50)
- Funcionalidad Superfla (4:28)
- Práctica: Virtualizamos Android (18:54)
- Importa mi Android virtualizado si tuviste problemas (5:43)
- App para virtualizar un android. Blue Stack (4:51)
- Cómo instalar Mobile Security Framework - MobSF (12:13)
- Analizamos una aplicación y te muestro que alternativas de practicas tienes (7:07)
- Explicación de resultados (8:45)
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
- Sobre la sección Parte 11: Seguridad en Wordpress (2:41)
- Arquitectura y vulnerabilidades de un wordpress (5:24)
- Como automatizar BackUps de seguridad para restablecer nuestro sitio (14:19)
- Evita usuarios y contraseñas vulnerables a predicciones o ataques de fuerza (3:20)
- Inhibición de acceso a directorios (4:12)
- Protección a ataque de fuerza bruta a tu contraseña (11:58)
- Inhibición a Navegación por los directorios (4:45)
- Cambiar la Ruta de Inicio de sesión. (4:58)
Disponible en
días
días
después de inscribirte
Disponible en
días
días
después de inscribirte
Tu Instructor
Más cursos de Álvaro Chirou
EXAMPLE