Introducción al curso
  • Clase 1: Presentación
Requerimientos para el curso
  • Conocimientos necesarios
  • Destrezas y skills necesarios
  • Hardware y Software necesario
Introducción al Hacking Etico y Cibercrimen
  • Que es el Hacking Etico y para que se utiliza corporativamente
  • Importancia de la Ciberseguridad en un mundo Inseguro
  • Nuevos paradigmas tecnológicos y su impacto en la ciberseguridad
Bovedas de contraseñas
  • Generación y configuración de una bóveda protectora de contraseñas
Virtualización de máquinas
  • Software de virtualización
  • VMware Workstation
  • virtualización en la nube
  • Kali en nube Amazon
Configuración de máquina atacante
  • Distribuciones para hacking
  • Kali Linux
  • kali linux - imagen vmware
  • kali linux - instalacion desde cero
  • Kali live booteable desde USB
  • Kali live booteable desde USB PERSISTENTE
Hacking con Buscadores
  • Google Hacking
  • ¿¿búsquedas de cuentas de netflix / vpn / spotify / mega / dropbox / software??
Wargames con Hacking Web
  • Resolución de Wargame - Web con Inyección SQL
  • Resolución de Wargame - Inyección con Webservices