¡Ya están abiertas las inscripciones para los nuevos cursos! ¡Apúntate!

Recomendado para estudiantes que hayan completado el curso de "Introducción a la programación en C#"

Introducción al hacking y a la seguridad en Internet. Además de conceptos básicos como el pentesting, el hacking, los scripts y los programas de hacking, tratamos de conocer varios tipos de ataques.

  • 1 vez por semana - 90 minutos (Durante todo el curso)

  • 90 min (Por clase)

  • Número máximo de alumnos: (10)


al mes desde 64,00 €

Una vez finalizado el curso, la suscripción mensual se ampliará automáticamente al siguiente curso del itinerario formativo.


¿Tienes alguna pregunta?

Introducción

En este curso, el alumno aprende los secretos del hackeo (keyloggers, ataques, captura de contrasenas) para saber cómo evitarlo. También aprende técnicas para construir páginas modernas y crear elementos interactivos (HTML, CSS, JavaScript). También se muestran los sistemas de gestión de contenido CMS. El alumno crea y publica su propio sitio web. ¡Nuestras clases online NO son un webinar o un curso de Youtube! Cada participante verá la pantalla del profesor, escuchará lo que dice, y éste tendrá una visión de lo que el alumno hace y habla (verá la pantalla de cada uno). Cada alumno podrá hacer preguntas por voz y el profesor podrá responder a cada pregunta e indicar exactamente dónde está el error y cómo solucionarlo.

Programa del curso

Una introducción al mundo de la seguridad, las capacidades del ordenador y el sistema operativo. Gracias al cual podemos hacer más que jugar y navegar por Internet, entendiendo cómo funciona el sistema operativo.
La ingeniería social es un tema interesante, con un mínimo de habilidades técnicas, podemos romper en lugares y computadoras solicitándolo amablemente. La maestría en ingeniería social en el campo de hacking es Kevin Mitnick, aprenderemos "cómo hizo que la gente le diera sus contraseñas"
Un buen virus es aquel que está oculto y es difícil de encontrar, por lo que es más difícil deshacerse de él. Discutiremos el llamado modo invisible en el sistema operativo para que no sea visible en absoluto que nuestra aplicación está ¡corriendo! Además, presentaremos el ataque de inundación de carpetas y archivos.
Discusión sobre los ataques de red DoS y DDoS: desde los conceptos básicos hasta las consecuencias de los ataques de red. Durante la lección, aprenderemos en la práctica cómo realizar dichos ataques y formas de defenderse contra DDoS.
Creando del llamado ataque de Phishing: aplicación de escritorio que finge ser otra aplicación (en el ejemplo del juego Tibia). Prueba.
Esta lección presenta el lenguaje HTML que se utiliza para crear páginas web. Durante el curso, veremos la creación de sitios web desde el punto de vista de una persona que se ocupa de la seguridad y usaremos HTML para crear un sitio web peligroso. La lección consta de dos partes y en la primera etapa nos centraremos en HTML, luego agregaremos Javascript y CSS.
Javascript y CSS son socios inseparables de HTML presentados en la lección 6. La lección de hoy tratará de dividirse en 2 partes: una más corta relacionada con CSS donde intentaremos hacer copias del panel de estudiantes y uno más largo relacionado con Javascript y sus capacidades, cuyo conocimiento es muy útil en el mundo de la ciberseguridad
Los estudiantes utilizarán el conocimiento de lecciones anteriores para crear una página clonada de una página web seleccionada (por ejemplo, Discord) enriquecido no solo con la capa visual (la llamada interfaz) sino también con la lógica de la aplicación para atacar al usuario desprevenido.
Una lección técnica sobre temas de networking y cómo se puede hacer de forma más consciente y segura, y una introducción a redes alternativas que están ocultas.
La seguridad de la contraseña es una cuestión clave: durante esta lección, el estudiante aprenderá en la práctica por qué es tan importante y cómo se implementa actualmente.
La lección tiene dos objetivos: el primero es instalar el sistema Kali Linux y mostrar cómo virtualizarlo. y el segundo objetivo es prepararse antes de un ataque y qué es el reconocimiento, es decir, aprender tanto como sea posible sobre nuestro objetivo: tenemos muchas técnicas para este propósito y también software que sirve para esto.
Descifrar contraseñas es un trabajo difícil pero interesante. Con el conocimiento, la tecnología y software, podemos hacer este proceso mucho más fácil. Durante la lección aprenderemos sobre el software, varias técnicas para descifrar contraseñas y, además, utilizar Kali Linux.
Descripción general de un ataque a la red que dificulta el uso de un servidor determinado, provocando que los otros usuarios tengan problemas. Durante las clases aprenderemos por qué sucede esto y qué software, que se puede encontrar en Kali Linux, podemos usar para hacer esto.
¿Sabes qué es un Keylogger o puedes adivinar qué podría ser? Durante esta lección ¡escribirás el tuyo! Discutiremos cómo y por qué funciona y presentaremos algo de la historia del registrador de teclas. Más detalladamente, cómo se creó el keylogger, cómo se desarrolló y también presentaremos algunas ideas interesantes para usar el keylogger.
Durante las clases aprenderemos sobre el acceso a ordenadores que se encuentran lejos de nosotros o simplemente no tenemos teclado ni ratón para acceder a ellos. En la lección de hoy discutiremos este tema y resolveremos el problema de obtener acceso.
Hay un dicho de no comprar un gato en una bolsa, porque nunca sabemos lo que nos tocará y es un misterio para nosotros, al igual que la piratería, que siempre es una sorpresa para nosotros y podemos encontrar muchas cosas interesantes: esta lección es una invitación a profundizar en los ataques, especialmente en aplicaciones de la web y preparación para resolver ejercicios de hacking.
¿Estás preparad@ para poner a prueba tu creatividad? Tendrás que recordar todo lo aprendido en el curso para crear tu propio proyecto. ¿Preparados, listos? ¡Vamos allá!
Es hora de poner a prueba nuestra memoria y recordar todo lo que hemos aprendido durante el curso. Aunque llegue el final del curso esperamos verte pronto en el siguiente. ¡Sigamos programando juntos!

Programa tu futuro!

Inscripciones