Nuestros Cursos

Divididos en 3 niveles de dificultad, podrás adentrarte en el dominio de nuevas áreas de la seguridad informática.

Pentest con NMAP

El pilar de un pentest es el reconocimiento de todos los activos, por ello nmap será nuestra mejor herramienta.

Hacking a redes WiFi

Veremos con ejemplos las técnicas para evaluar la seguridad de las redes y acceder...

Web Pentesting

Analiza y detecta fallos en las páginas web mediante una perspectiva real.

Network Pentesting

Conociendo las redes nos ayudará a saber como esquivar sistemas de detección y el uso de técnicas de pivoteo.

Google Hacking

Google será nuestro mejor aliado para encontrar mucha información antes de llevar a cabo una prueba de seguridad.

Técnicas OSINT

Con el uso de elementos públicos iniciamos buscando vulnerabilidades.

FTK Imager

Lorem ipsum dolor sit amet consectoli tur adipiscing elit semper dalar.

Exiftool

Vitae sapien pellentesque habitant morbi tristique senectus et faucibus aolm.

Fundamentos Cómputo Forense

Daremos el primer paso en el uso de las herramientas que todo forense domina.

Análisis de vulnerabilidades

Una vez descubiertos los activos, es momento de proceder a encontrar las fallas en los sietemas.

Databases & Data Science - Dev X Webflow Template

Databases & Data Science

Eu sem integer vitae justo eget magnalom fermentum sulputate odio ut enim.

Servers & Cloud Infrastructure - Dev X Webflow Template

Servers & Cloud Infrastructure

At ultrices mi tempus imperdiet nulla arcu cursus vitae congue mauris rhoncus.

Ingeniería Social

El eslabón más débil en una empresa es el usuario, por ello es importante dominar las técnicas de ingeniería social.

Hacking con PowerShell

PowerShell es una herramienta extremadmente poderosa en las manos correctas.

Hacking con Python

Al dominar este lenguaje de programación, podremos modificar los exploits para adaptarlos a nuestro escenario de seguridad.

Autopsy Forensic

La suite forense gratuita más importante del mercado es una de las mejores herramientas para procesar cientos de datos.

Fundamentos Forense Celular

Desde lás técnicas para extraer un backup hasta el análisis de aplicaciones y la evasión del reconocimiento facial o el patrón de bloqueo.

OSForensic

Siendo una de las herramientas comerciales de menor costo, es muy usada para tener un panorama general en pocos segundos.

Cross-site scripting (XSS)

Analiza fallas en páginas de seguridad que permite a un atacante inyectar en un sitio web código malicioso del lado del cliente

Hacking con Wireshark

Dominarás la herramienta más importante de captura de paquetes de red.

SQL Injection

Detecta fallos en la validación de formularios para realizar pruebas de seguridad.

Pentest con Metasploit

La automatización de ataques y el uso de una interfaz gráfica, permite reducir tiempos y optimizar pruebas de seguridad.

Burp Suite

La detección de fallas de seguridad en páginas web, así como el uso de proxys para el análisis y modificación del trafico son la estrella de esta herramienta.

Oxygen Forensic

En investigaciones de gran tamaño es empleado software especializado para la interpretación de millones de datos y su clasificación con IA

Volatility 2.6

El análisis de la memoria RAM, recuperación de contraseñas, detección de procesos y servicios activos, todo es desmenuzado con esta herramienta.

Volatility 3

Con un código fuente re escrito, es una herramienta totalmente distinta y optimizada para un análisis profundo a la memoria RAM.

Mobile App Development

Integer vitae justo eget magna fermentum iaculis eu pretium quam vulputate.