Máster en Seguridad Informática. Curso completo de Hacking.

Aprenderás desde nivel principiante (no necesitas conocimientos previos) hasta avanzado. Te acompañaré paso a paso. 2022

4.62 (4193 reviews)
Udemy
platform
Español
language
Network & Security
category
17,235
students
22.5 hours
content
Jun 2023
last update
$69.99
regular price

What you will learn

Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)

Revelar las contraseñas que se usaron en una computadora

Configurar tu celular para que sea más seguro.

Serás capaz de detectar si te están robando información

Podrás identificar si hay un malware en tu computadora u celular

Sabrás si tu correo o contraseña son vulnerables.

Detectaras su alguien esta conectado a tu wifi sin autorización.

Evitaras estafas telefónicas.

Conocerás las vulnerabilidades de Whatsapp.

Aprenderás a realizar Google Hacking.

Aplicaras Hardening. (como hacer más segura una computadora).

Identificaras noticias falsas con trampa.

Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona

Podrás realizar ciberpatrullaje

Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno

Mejorar su propia imagen digital

Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando

Detectar la falsificación de datos personales o suplantación de identidad

Reconocer falsas noticias o suplantación de marca

Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.

Realiza auditorías sobre empresas en relación a cuánta información de la misma es pública.

Seguridad informática

Pentesting

Realizar un informe de Pentesting

Cuidar tu propia información

Podrás dar solución a las vulnerabilidades que encuentres

Realizaras Auditorias de seguridad informática sobre cualquier red.

Python

Redes

Herramientas realizadas en Python para seguridad informática

Crear herramientas en Python para realizar Auditorias

Modificar herramientas en python para realizar determinadas tareas

Automatizar tareas con Python

Introducción a entornos Cloud

Seguridad Informática, Pentesting y Hacking ético en entornos Cloud

OSINT

Seguridad Informática, Pentesting y Hacking ético en CTF (Practica)

Description

★★★★★  TE INVITO A VER LAS RESEÑAS ★★★★★ 

Angel M Peña Vargas

★★★★★ 
estoy aprendiendo mucho, estoy empezando desde cero; a partir del punto y coma, es porque me ha dado la opción de editar mi reseña, por lo que ahora tengo mas cosas que comentar, y es que aunque el profesor explica muy bien las cosas, yo me quedo non un entendimiento muy reducido, porque la verdad hay cosas que no las entiendo porque me falta mucho conocimiento, aun le sigo dando un 10 al profe, pero para mi en particular, me hace falta que de mas detalles de cada cosas ya que el curso es: empezar desde cero, a mi me da la sensación, de que el profe explica las cosas para personas que ya tienen un conocimiento mínimo del asunto ( en la programación con python)


Juan Pablo Mella Campos

★★★★★ 

Buen curso me ayudo a mejorar mi manera de organizar informes de seguridad y aumentar la seguridad de sistemas operativos. También una buena cantidad de herramientas útiles para usar y aprender.

+++++++  Descripción del Curso +++++++ 

Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.

En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.

Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.

Te invito a que recorramos juntos este camino de prevención. ¡Nos vemos dentro del curso!

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo y acompáñame en este increíble curso.

Nos vemos dentro !

Tu profesor: Alvaro Chirou

Profesor de Udemy

Content

Introducción al curso

Sobre el Curso
Sobre mi, el profesor del curso.

------------ Nivel 1: Seguridad informática para Principiantes ---------------

como ver las contraseñas en el navegador de las redes sociales, correos, etc

Como defendernos.

Paginas para verificar vulnerabilidad de claves y mails
Phishing - Las trampas por Mail
Precauciones con Wifi - Man in the Middle
Seguridad Informática en el Celular - Aplicaciones
Seguridad Informática en el Celular - Permisos
Lo gratis nos sale muy caro
Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular.
Que cosas no debes hacer en Whatsapp

Herramientas Defensivas

Detectar si un malware te está robando información en tu computadora.
Como saber la identidad de una persona que te amenaza por mail (gmail)
Google hacking
Como Geolocalizar he identificar a la persona que nos robo el celular
Como saber si una persona esta conectada a nuestra computadora
Navegación segura
Identifica desde tu celular quienes están conectados a tu red wifi
Como identificar a la persona que te amenaza por medios digitales
Hardening. Haciendo mas segura nuestra computadora.
Como eliminar el virus recycler - pendrive con accesos directos.
URL maliciosas por redes sociales y chats (como whatsapp)
Como verificar si un E-commerce es una estafa

----------- Nivel 2: Protege y accede a la información en internet -------------

Que es OSINT
Que podemos hacer con OSINT
Inteligencia y ciberinteligencia
Disciplinas
Ciclo de inteligencia
Factor Humano
Marco Legal. ¿Podemos usar OSINT con la justicia?

Hacking en buscadores

Google Hacking
Dorks en otros buscadores
Busqueda inversa de imagenes

Metadatos

¿Que son los metadatos?
Foca: Herramienta para trabajar con metadatos en paginas web

Practica

Preparamos el entorno de trabajo.
OSRframework - Buscamos usuarios en 280 plataformas
OSRframework - búsqueda por mail y nombre completo
OSRframework - Teléfono, dominio y entidad
OSRframework - Ingeniería inversa para sacar mas información con un mail.
Maltego
¿Como se realiza una campaña de OSINT con ingenieria social?

Maquina virtual en Español para aplicar OSINT

Introducción
Instalación de OSINTUX y explicación de su uso

Herramientas para Twitter

Como usar twitterfall
Monitorea las reproducciones en vivo de Twitter en base a lugares.
Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter

Análisis sobre la red sociales Instagram

Introducción
Como conseguir el ID de instagram
Como encontrar un perfil que cambio su nombre de usuario, con el ID
Como realizar búsquedas en instagram por ubicación
Herramientas para Instagram

Herramienta Kali Linux

Introducción
Instalación

Herramientas Extra

Utiliza wikimapia para encontrar lugares en el mapa que en google maps no están

Crea un perfil anónimo para tus investigaciones

Como creamos un perfil anónimo

Creación de Informe

Introducción
Modelo de informe 1
Modelo de informe 2

---------- Nivel3: Aprende Python y Seguridad informática con Python-----------

Hacking con Python

Conocimientos en Redes para Realizar el curso (Solo para principiantes).

¿Quien debería ver los vídeos de esta sección?
Los datos que identifican nuestra PC y la de los demás.
Como se comunican las computadoras en el mundo y en tu casa.
Comandos basicos en windows y linux
Protocolos,puertos y servicios.

Conocimientos en Python para Realiza el curso (Solo para principiantes).

¿Quien debería ver los vídeos de esta sección?
Instalamos Jupyter
Como usar jupyter y código del curso (IMPORTANTE VER ESTA CLASE)
Primer contacto con Python
Cadena de Caracteres (parte 1)
Cadena de caracteres con variables operaciones (parte 2)
índice de cadenas.
Listas
Ingresamos datos por teclado
Operadores Lógicos
Operadores Racionales
Expresiones anidadas y operadores de asignación
If
if else y elif
While
Práctica donde aplicamos todo lo aprendido
For
Tuplas
Conjuntos
Diccionario
ValidacionesPilas
Colas
Entradas por teclado
Salida por pantalla
Funciones
Retorno y envío de valores
Funciones argumentos parte 1
Funciones argumentos parte 2
Funciones argumentos parte 3
Funciones recursivas e integrada
Errores
Exepciones múltiples
Excepciones multiples e invocación de excepciones
POO objetos y clases
Atributos y Métodos de una clase (Parte 1)
Atributos y Métodos de una clase (Parte 2)
Clases - Métodos Especiales
La utilidad de usar objetos embebidos
Encapsulamiento
Herencia
Clases heredadas y polimorfismo
Herencia Multiple

Herramientas de Python para Auditorias de Redes Locales.

Banner Grabbing - ¿Que es?. Parte teórica
Banner Grabbing - Practica
Fuerza bruta a un FTP
Fuerza bruta a un SSH

Hacking Web con Python.

Recopilando información de paginas web con python.
Como obtener la versión de wordpress.
Como obtener el tema utilizado en wordpress
Como obtener los plugins utilizado en wordpress
Como obtener la versión de un Joomla
Como obtener información del DNS de nuestro objetivo
Como obtener los Subdominios de una web.
Como detectar dominios alojados en un Servidor.

------------- Nivel 4; Aprende a auditar la seguridad informática --------------

AUDITORIAS en SEGURIDAD INFORMÁTICA

Introducción al Pentesting

¿Que es un pentest?
¿Porque es necesario un pentest?
Fases del Pentesting.

Herramientas de trabajo

Maquina virtual para Trabajar
Kali Linux

Recolección de información.

Introducción
Demostración de utilización de herramientas de OSINT. Master en espionaje.
Footprinting
robot.txt
whois
Analiza con que tecnología desarrollo tu objetivo.
Finferprinting
Nmap
Zenmap
Shodan
¿Que son los metadatos?
ExifTool: Herramienta para trabajar con Metadatos.
Foca: Herramienta para trabajar con metadatos en paginas web

Escaneos y enumeración.

Introducción
sqlmap
zap
wpscan
hydra y crunch
Nikto
Identificar equipos conectados a una red wifi desde el celular.

Penetración y explotación.

Introducción
Bibliografia de interés
Utilman
Armitage - Ataque a maquina windows Xp
Ataque Man In the Middle
Ataque Man In the Middle 2
Acceder a las contraseñas Almacenadas
Como hackear un celular Android con AhMyth
Metasploit - Nmap
Metasploit - Escaneos con Auxiliares.
Metasploit - detectando MySQL
Metasploit - Ataque de fuerza bruta a Mysql
Metasploit - Detectando carpetas compartidas por SNMP

Hardening

Introducción
Aplicar Hardening a un windows 10. Restricciones a nivel Sistema operativo
Firewall
WAF
IDS | IPS

Informe de Auditoria de Seguridad informática (Pentesting)

Material y explicación de informe de auditoria.

Bonus Extra

Clase Extra

Screenshots

Máster en Seguridad Informática. Curso completo de Hacking. - Screenshot_01Máster en Seguridad Informática. Curso completo de Hacking. - Screenshot_02Máster en Seguridad Informática. Curso completo de Hacking. - Screenshot_03Máster en Seguridad Informática. Curso completo de Hacking. - Screenshot_04

Reviews

Rodrigo
November 12, 2023
Muy buen contenido, tanto como para aprender nuevas herramientas como reforzar contenidos imprencindibles del rubro
Sergio
October 19, 2023
Si muy buena decisión, aunque son temas totalmente nuevos para mí, resultan de interés para mí formación.
Pablo
August 22, 2023
Está muy bueno el curso pero el titulo lo considero inexacto, es una mirada general de muchas áreas de la ciberseguridad. Observé que existen muchos mas cursos por parte del creador pero no comprendí correctamente que linea de aprendizaje si quisiese profundizar ciertas secciones.
Erick
August 17, 2023
Me parece excelente el curso, me parece una excelente introduccion al mundo de la ciberseguridad ademas muchas de las herramientas y temario que enseña el profe tambien estan en el curso para el examen INE EJPTv2, por lo cual pienso que es ideal para los que son nuevos en el mundo de la ciberseguridad
Pedro
August 16, 2023
Pro: El curso es bueno para iniciar, si no sabes nada puedes hacerlo y entender un poco sobre este mundo, el final es lo más interesante (parte practica). En definitiva, he aprendido muchas cosas con este curso, y seguiré estudiando sobre este mundo. Contra: lo que no me gusto y por eso quito .5 de la estrella, es que muchos capítulos los use para ver, pero no puede hacer lo que hacia el profesor, ya que al 2023 estas herramientas no funcionan; otra cosa que no me gusto en algunos casos es la referencia "esto no lo vemos, compren tal curso para entenderlo más a fondo" o respuestas a preguntas "investiga por tu cuenta" (soy de los que piensa en investigar por mi cuenta pero hay cosas que no se encuentran o no se solucionar -ejemplo singing failed en AhMyth-.
rene
August 15, 2023
Bien, siento que todo lo que escuché esta relacionado con lo que pretendía obtener dentro del curso.
Alexandra
August 13, 2023
El instructor tiene un gran manejo de los temas y sabe transmitir ese conocimiento. Como introducción a la ciberseguridad ha sido un excelente curso.
Jose
August 13, 2023
Es un curso lleno de información irrelevante, se hace lento, no te engancha. Llegué hasta la mitad y no aguanté más. Adicionalmente, el profesor se expresa de manera muy pobre, las imprecisiones y muletillas son constantes.
Víctor
August 11, 2023
esta muy bueno, recomiendo actualizar la parte de la redes sociales ya hay muchas cosas que hoy en dia no aplica y o no existe paganas de las que recomiendan
Jhorman
August 9, 2023
Es de todo mi interes, aqui complementare cosas que no alcance a ver en la universidad, me gusta mucho la ciberseguridad.
Rafael
August 3, 2023
Está bien explicado con ejemplos, que facilita el entendimiento de la clase, los videos desde la clase en Python la imagen es muy difusa
Mónica
August 1, 2023
Me ha encantado el curso, hay cosas mas por reforzar desde mi experiencia pero maneja mucha claridad en los temas.
Kevin
July 31, 2023
Excelente contenido de este curso y el profesor a cargo esta capacitado en los temas, voy por el 95% del curso y descubrí nuevos metodos y herramientas de investigación digital, hacking ético y de seguridad
Ricardo
July 17, 2023
Alvaro es un gran maestro, sabe como explicar los temas que expone, perspectivas que los vuelven interesantes.
Hugo
July 15, 2023
Hasta el momento nada útil, muy básico, diría que perdí el dinero al comprar este curso, espero que mas adelante cambie de opinión. No me dejan reembolsar..

Coupons

DateDiscountStatus
11/9/201975% OFF
expired
1/28/202175% OFF
expired
3/2/202175% OFF
expired
3/20/202175% OFF
expired
7/3/202175% OFF
expired
5/12/202294% OFF
expired
10/3/202288% OFF
expired
10/6/202285% OFF
expired
1/3/202385% OFF
expired

Charts

Price

Máster en Seguridad Informática. Curso completo de Hacking. - Price chart

Rating

Máster en Seguridad Informática. Curso completo de Hacking. - Ratings chart

Enrollment distribution

Máster en Seguridad Informática. Curso completo de Hacking. - Distribution chart
2432892
udemy ID
6/27/2019
course created date
11/3/2019
course indexed date
Bot
course submited by