Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

4.60 (2929 reviews)
Udemy
platform
Español
language
Network & Security
category
15,437
students
26 hours
content
Jun 2023
last update
$69.99
regular price

What you will learn

Aprende Seguridad informática

Te enseñare Hacking Ético

Veremos Ciberseguridad

La base principal del Hacking, Redes

Esto es alternativo que puedes aprender, Programación (python)

Necesitaras saber Python para, Hacking con Python

Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento

Te enseñare a reforzar tu Privacidad y Anonimato

Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit

Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC

Veremos también el top 10 de Owasp Web

Veremos también el top 10 de Owasp mobile

Veremos también el top 10 de Owasp API

Ante la demanda del mercado, te enseñare Seguridad informática para empresas

Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux

Herramientas de hacking para el celular en Termux

Seguridad informática en WordPress

Análisis de trafico en Wireshark

Description

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Nos vemos dentro!

Tus profesor: Álvaro Chirou

Content

Sobre el curso y consejos para realizarlo

¿Qué aprenderás en este curso?
Consejos para realizar el curso de la mejor manera
¿Quien va a ser su profesor?. Sobre mi, Álvaro Chirou

Parte 1: Conocimientos que debes tener Para Empezar en Seguridad informática

¿Qué vas a aprender en la Parte 1?

Parte 1: Redes

Que es una red y una ip.
Router, DHCP, DNS y ISP
Protocolos puertos y servicios en redes
Instalación y uso de packet tracer para prácticas
Topologías y tipos de comunicación en red
Modelo OSI/TCP
Practica
Repasa y evalúa tus conocimientos

Parte 1: Conceptos fundamentales para Seguridad Informática

Gestión de Contraseñas
Casos de ingeniería social
Phishing
Antivirus y buenas Prácticas. Protección contra Virus/Malware
Repasa y evalua tus conocimientos

Parte 1: Preparamos y conocemos nuestro escenario de trabajo

Opciones para virtualización, problemas más frecuentes y cómo solucionarlos
¿Por qué kali Linux?
Instalación de Kali Linux en virtual box
Instalación de Kali Linux en vmware
Primer inicio de sesión con root en virtual box y maximizamos la pantalla
Cómo se importa nuestro kali linux
Comandos básicos para Kali Linux

Parte 2: Programación

¿Qué vas a aprender en la Parte 2?
¿Por qué programación? ¿Se necesita saber programar en Seguridad Informática?

Parte 2: Aprendemos Python.

Instalación de Jupyter
Como usar jupyter y código del curso (IMPORTANTE VER ESTA CLASE)

Parte 2: Primeros Pasos

Primer contacto con Python
Cadena de Caracteres (parte 1)
Cadena de caracteres con variables operaciones (parte 2)
índice de cadenas
Listas
Ingresamos datos por teclado

Parte 2: Operadores relacionales, lógicos y asignación. Expresiones Anidadas

Operadores Lógicos
Operadores Relacionales
Expresiones anidadas y operadores de asignación

Parte 2: Estructuras de control

If
if else y elif
While
Práctica donde aplicamos todo lo aprendido
For

Parte 2: Tuplas, Diccionarios, Conjuntos, Pilas y Colas

Tuplas
Conjuntos
Diccionario
Pilas
Colas

Parte 2: Entradas por Teclado y Salidas por Pantalla

Entradas por teclado
Salida por pantalla

Parte 2: Funciones

Funciones
Retorno y envío de valores
Funciones argumentos parte 1
Funciones argumentos parte 2
Funciones argumentos parte 3
Funciones recursivas e integrada

Parte 2: Errores y Excepciones

Errores
Exepciones múltiples
Excepciones multiples e invocación de excepciones

Parte 2: POO (Programación Orientada a Objetos)

POO objetos y clases
Atributos y Métodos de una clase (Parte 1)
Atributos y Métodos de una clase (Parte 2)
Clases - Métodos Especiales
La utilidad de usar objetos embebidos
Encapsulamiento
Herencia
Clases heredadas y polimorfismo
Herencia Múltiple

Parte 2: Demostración de que se puede hacer con Hacking con Python

¿Que vamos a aprender en esta sección?
Desciframos contraseñas
Creamos un keylogger con Python.
Como hacer un ransomware con python.

Parte 3: Práctica

Que vas a aprender en la Parte 3

Parte 3: Reconocimiento del objetivo. Herramientas varias

NMAP
Google Hacking parte 1
Google Hacking Dorks
Google Hacking Búsqueda de vulnerabilidades en webs
OSRFramework: Instalación
OSRFramework en base a username
OSRFramework Búsqueda de correos electrónicos
OSRFramework Búsqueda de usuarios a través de un nombre completo
Sherlock
Análisis de vulnerabilidades web con ZAP

Parte 4: OWASP

Sobre esta sección Parte 4: OWASP
¿Qué es OWASP porque debes de conocerlo?
Preparamos el entorno de trabajo
Qué es la Inyección SQL.
Práctica de sentencias SQL
Prácticas en el Laboratorio sobre Inyección SQL
Practica de Inyección de comandos de SO
Práctica XML Xpath injection
¿Cómo protegernos contra la inyección SQL?
Ejemplos de herramientas para SQL injection
Parte teórica de Vulnerabilidad de fallo de autenticación al inicio de sesión
Práctica Vulnerabilidad de fallo de autenticación al inicio de sesión
Teoría de Exposición de Datos.-
Practica de exposición de datos. Cookies
Capturamos usuario y contraseña que viaja por texto plano
Vulnerabilidad XML
Perdida de control de acceso
Práctica de pérdida de control de acceso
Cierre y conclusión de esta parte

Parte 5: Metasploit

Sobre esta sección Parte 5: Metasploit
Instalamos Metasploit
Iniciamos lo necesario para metasploit
Introduccion al uso de metasploit
Creamos nuestro primer payload

Parte 5 - Hacking con Metasploit

Importamos nuestra máquina de prueba para nuestro laboratorio
Realizamos el primer escaneo de vulnerabilidades desde metasploit
Practicamos sobre la aplicación de la primer fase en nuestro laboratorio
Práctica de escaneo profundo con nmap y metasploit
Interface gráfico de metasploit con armitage

Parte 6: Análisis de Malware

Sobre esta sección de Análisis de Malware
Que es un malware y que tipos existen
Medidas de seguridad y consejos para la manipulación de malware
Creamos nuestro laboratorio para malware
Páginas web de donde podemos encontrar muestras (malware) para trabajar
Práctica: Analizamos nuestro primer Malware para identificarlo
Recolectamos más información sobre el Malware
Herramientas y entornos de prueba de malware

Parte 6: El arte del ocultamiento de Malware

Como hacen a los virus, indetectables
El arte del ocultamiento avanzado de malware
Practica del arte del ocultamiento avanzado
Ocultamos el payload en una imagen para acceder a la maquina objetivo
Vemos el comportamiento de un Ransomware y cómo prevenirlo

Introducción a la Parte 7

¿Que vamos a ver en la Parte 7?

Parte 7: Seguridad informática en nuestro celular

Que pueden saber de ti desde tu celular
¿Que peligros existen en nuestro celular?
¿Cómo protegernos?
Como saber si te espian en tu celular.
Identifica a las personas/intrusos conectadas a tu red wifi
Como hacer mas segura nuestra conexión de wifi

Parte 7: Herramientas de seguridad en nuestro celular

Instalamos Termux
Comandos básicos y paquetes a instalar en Termux
Instalamos Wiki Termux
Instalamos Metasploit
Obtenemos la información asociada a un número de teléfono
Obtén la geolocalización real de tu objetivo
Escaneo de web para obtener correos electrónicos para ataques de capa 8
Realizamos un ataque desde Termux hacia una computadora

Parte 7: Owasp mobile

¿Qué es owasp mobile?
Devops y devsecops
Uso inapropiado de la plataforma

Parte 8: Privacidad

Medidas para lograr nuestra privacidad
Mira lo que sabe google de ti.

Plus de Clases

Cómo empecé en seguridad, como puedes armar tu portafolio y ganar experiencia
Plataformas para practicar

Bonus Extra

Clase Extra

Screenshots

Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Screenshot_01Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Screenshot_02Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Screenshot_03Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Screenshot_04

Reviews

Miguelson
November 2, 2023
Aunque no recién empiezo el curso, pero los contenidos son muy bien explicado y puedo entenderlos. Lo único que si, como bien dice el profesor, me gustaría que cada cierto tiempo que el curso va actualizando por cómo va la tecnología...
Víctor
October 28, 2023
Tremendo curso, sin duda un gran complemento a lo que fue mi formación en la universidad y ahora como profesional. Este curso da una excelente línea base para conocer muchas áreas correspondientes a la seguridad informática, así como a los riesgos y consecuencias que puede tener para las organizaciones o las personas, y a las formas de prevenir y mitigar las amenazas.
Fabrizio
May 28, 2023
Super entendible todo, 100% hasta el momento. Si en alguna instancia siento lo contrario cambiaré mi calificación pero presiento que no será así. Recomiendo totalmente el curso. 28-05-2023
Daniel
May 25, 2023
Muy bien!! siento que no es solo por dar el cuerso y eso que solo estoy iniciando, siento que quiere transminitir todo su conocimiento, mostrando su cara, ya que en otros curso solo se ve la pantalla del pc!! MUY BIEN!
Esteban
May 19, 2023
Me gusta la forma en que se imparte la clase, ya que comprendo perfectamente cada palabra que se dice. Por lo tanto, la encuentro muy llevadera.
Luis
May 9, 2023
el curso esta muy completo, explicaciones breves y concretas y aborda temas que son de interes para quien adquiere el curso
William
May 9, 2023
Al principio pensé en cambiar de curso porque los videos eran un poco antiguos luego segun fué avanzando el curso lo fuí viendo completo y en cuanto a las bases funciona bien...
Jefferson
May 1, 2023
El contenido me permitió partir de cero y al finalizar poseer un conocimiento robusto y una visión amplia de todo lo relacionado con Ciberseguridad. Enrutandome hacia otros caminos que me permitirán seguir creciendo profesionalmente. Agradezco especialmente por el video No. 202: “Como empecé en seguridad, como puedes armar tu portafolio y ganar experiencia”.
Genovevo
April 28, 2023
Sus clases muy bien explicadas y las herramientas mostradas durante el curso son de muy buen valor para su uso posterior en trabajos relacionados con el tema de Ciberseguridad.
Gonzalo
April 24, 2023
Realmente es un curso perfecto para los que quieran pasar de 0 a experto en Ciberseguridad / Seguridad Informática. Este curso no es bueno, es una obra maestra que enseña todo lo que necesitas saber sobre estos temas. Felicitaciones Álvaro Chirou por haber creado tan buen curso.
Gustavo
April 23, 2023
Puede parecer engorroso y aburrido no ir la parte práctica de entrada, pero me parece absolutamente necesario para entender los fundamentos y conceptos sobre lo que vamos a practicar luego.
Rodrigo
April 10, 2023
Muchas gracias por lo enseñado, es un buen comienzo para aquellos que empezaremos en este rugro. Saludos.
Efrain
March 23, 2023
Es un excelente curso, hay cosas que no tenía muy claras pero al ver este Curso se me han aclarado más. Por otro lado, hay una cuestión en la que me gustaría se profundizara más, estas son las Técnicas que utilizan los hackers éticos para evadir no solo los antivirus, sino todas que se pueden implementar en una empresa para evitar o al menos mitigar la información. seria un buen tema ya sea para un curso o para una clase más. Espero sea tomada esta opinión en consideración.
Iván
March 18, 2023
Explica muy bien, presenta ejemplos claros que me permiten dimensionar apropiadamente el conocimiento que se pretende analogar.
Pablo
March 10, 2023
Con la excelencia en cuanto al conocimiento del docente me parece un curso espectacular para iniciar y mas que nada ansioso por aprender mas de profe Alvaro.

Coupons

DateDiscountStatus
10/21/202075% OFF
expired
10/27/202075% OFF
expired
11/3/202075% OFF
expired
12/25/202075% OFF
expired
3/2/202175% OFF
expired
3/16/202168% OFF
expired
3/20/202180% OFF
expired
4/8/202173% OFF
expired
4/30/202173% OFF
expired
5/14/202194% OFF
expired
5/27/202192% OFF
expired
6/6/202192% OFF
expired
6/18/202194% OFF
expired
7/3/202194% OFF
expired
7/7/202192% OFF
expired
8/12/202192% OFF
expired
9/23/202192% OFF
expired
11/26/202194% OFF
expired
5/12/202292% OFF
expired
6/20/202292% OFF
expired
10/3/202288% OFF
expired
10/6/202284% OFF
expired
12/24/202283% OFF
expired
1/3/202383% OFF
expired
3/10/2023100% OFF
expired
6/28/202387% OFF
expired

Charts

Price

Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Price chart

Rating

Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Ratings chart

Enrollment distribution

Universidad Hacking. Todo en Ciberseguridad. Curso Completo - Distribution chart
3370412
udemy ID
7/27/2020
course created date
10/19/2020
course indexed date
Bot
course submited by