¡Ya están abiertas las inscripciones para los nuevos cursos! ¡Apúntate!

Una vez a la semana 28 clases


Pago Mensual, trimestral, anual


Por clase de 90 minutos, desde 88,00 €

Una vez finalizado el curso, la suscripción mensual se ampliará automáticamente al siguiente curso del itinerario formativo.


¿Tienes alguna pregunta?

Introducción

Este curso es una oportunidad para aprender aspectos avanzados del lenguaje Python. A los estudiantes se les presenta la terminología comúnmente utilizada en el entorno de TI, aprenden a escribir su propio código y a crear sus propios programas.

Programa del curso

En esta lección, revisaremos cómo usar diccionarios y aprenderemos qué son los archivos JSON. Entenderemos las diferencias entre ellos y cómo utilizar la biblioteca JSON.
En esta lección, aprenderemos sobre la biblioteca fpdf y la usaremos para generar un archivo PDF con una oferta de vacaciones.
En esta lección, aprenderemos cómo agrupar datos y crear gráficos basados ​​en ellos.
En esta lección, aprenderemos cómo administrar carpetas creando un programa simple para cambiar el nombre de todos los archivos en una carpeta determinada.
En esta lección, crearemos un programa que simula un reproductor MP3 donde podremos reproducir música y cambiar entre pistas.
En esta lección, nos familiarizaremos con la biblioteca openCV y aprenderemos cómo aplicar filtros a las imágenes.
En esta lección, crearemos un programa para generar y enviar correos electrónicos automáticamente a una dirección determinada.
En esta lección, aprenderemos el arte de encontrar ciertos patrones dentro del texto.
En esta lección, aprenderemos cómo realizar una edición de video simple en Python: acelerar, desacelerar, recortar fragmentos o aplicar filtros a partes de un video.
En esta lección conoceremos las bibliotecas request y bs4, a través de las cuales aprenderemos cómo extraer datos de sitios web.
En esta lección conoceremos las bibliotecas request y bs4, a través de las cuales aprenderemos cómo extraer datos de sitios web.
En esta lección crearemos un proyecto extenso que resuma los conocimientos adquiridos durante el curso.
En esta lección crearemos un proyecto extenso que resuma los conocimientos adquiridos durante el curso.
En esta lección, presentaremos algunos trucos y soluciones no obvias en Python. Estos son temas que suelen surgir en las entrevistas de trabajo y que pueden sorprender incluso a los programadores experimentados durante un proyecto.
Una introducción al mundo de la seguridad, las capacidades del ordenador y del sistema operativo gracias a las cuales podemos hacer algo más que jugar y navegar por Internet, entendiendo cómo funciona el sistema operativo.
La Ingeniería Social es un tema interesante, con un mínimo de habilidades técnicas, podemos entrar en lugares y computadoras pidiéndolo cortésmente. El maestro de la ingeniería social en el campo del hacking es Kevin Mitnick, aprenderemos "cómo hizo que la gente le diera sus contraseñas ellas mismas"
Un buen virus es aquel que está oculto y es difícil de encontrar, por lo que es más difícil deshacerse de él. ¡Discutiremos el llamado modo invisible en el sistema operativo para que no sea visible en absoluto que nuestra aplicación se está ejecutando! Además, presentaremos el ataque de inundación de carpetas y archivos.
Discusión sobre los ataques de red DoS y DDoS: desde los conceptos básicos hasta las consecuencias de los ataques de red. Durante la lección, aprenderemos en la práctica cómo realizar dichos ataques y formas de defendernos contra DDoS.
El phishing es un ataque muy peligroso al usuario para robar datos. ¿Qué datos intercepta el ladrón? Esto es lo que el alumno aprenderá durante la lección sobre Phishing y por qué es tan peligroso. Los estudiantes también prepararán una aplicación de escritorio que imita un ataque de phishing.
Esta lección presenta el lenguaje HTML que se utiliza para crear páginas web. Durante el curso, veremos la creación de sitios web desde el punto de vista de una persona que se ocupa de la seguridad y usaremos HTML para crear un sitio web peligroso. La lección consta de dos partes y en la primera etapa nos centraremos en HTML, luego agregaremos Javascript y CSS.
Javascript y CSS son socios inseparables de HTML presentado en la lección 6. La lección de hoy se dividirá en 2 partes: una más corta relacionada con CSS donde intentaremos hacer copias del panel del estudiante y una más larga relacionada con Javascript y sus capacidades. , cuyo conocimiento es de gran utilidad en el mundo de la ciberseguridad.
Los estudiantes utilizarán el conocimiento de lecciones anteriores para crear una página clonada de un sitio web seleccionado (por ejemplo, Discord) enriquecida no solo con la capa visual (la llamada interfaz) sino también con la lógica de la aplicación para atacar al usuario desprevenido.
Una lección técnica sobre temas de networking y cómo se puede hacer de forma más consciente y segura, y una introducción a redes alternativas que están ocultas.
La seguridad de las contraseñas es una cuestión clave: durante esta lección, el estudiante aprenderá en la práctica por qué es tan importante y cómo se implementa actualmente.
La lección tiene dos objetivos: el primero es instalar el sistema Kali Linux y mostrar cómo virtualizarlo, y el segundo objetivo es prepararnos antes de un ataque y qué es el reconocimiento, es decir, aprender todo lo posible sobre nuestro objetivo. muchas técnicas para este propósito y también software que es útil para esto.
Descifrar contraseñas es un trabajo difícil pero interesante. Con el conocimiento, la tecnología y el software adecuados, podemos hacer que este proceso sea mucho más fácil. Durante la lección, aprenderemos sobre el software, varias técnicas para descifrar contraseñas y, además, usaremos Kali Linux.
Descripción general de un ataque a la red que dificulta el uso de una computadora o servidor determinado, provocando que otros usuarios tengan problemas. Durante las clases aprenderemos por qué sucede esto y qué software, que se puede encontrar en Kali Linux, podemos usar para hacer esto.
¿Sabes qué es un Keylogger o puedes adivinar qué podría ser? ¡Durante esta lección, escribirás el tuyo propio! Discutiremos cómo y por qué funciona y presentaremos algo de la historia del keylogger (¡interesante!). Con más detalle, cómo se creó el keylogger, cómo se desarrolló y también presentaremos algunas ideas interesantes para usar el keylogger.
Durante las clases aprenderemos sobre el acceso a ordenadores que se encuentran lejos de nosotros o simplemente no disponemos de teclado y ratón para ellos. Hay varias formas de acceder a dicha máquina y en la lección de hoy discutiremos este tema y resolveremos el problema de obtener acceso.
Hay un dicho de no comprar un gato en una bolsa, porque nunca sabemos lo que obtendremos y es un misterio para nosotros, al igual que la piratería, que siempre es una sorpresa para nosotros y podemos encontrar muchas cosas interesantes. Esta lección es una invitación a profundizar en los ataques, especialmente a aplicaciones web, y a prepararse para resolver ejercicios de piratería.
En los sitios web modernos, además de la comunicación clásica a través del protocolo HTTP, hay algo más. De hecho, pocas personas saben que muchos sitios web utilizan un mecanismo adicional llamado WebSocket. ¿Para qué lo usaremos y cómo se puede hackear? Esto es lo que aprenderá en la lección de hoy. También mostraremos una tarea real de reclutamiento de Pentester.
¡Es hora de utilizar los conocimientos adquiridos, pero también de aprender algo nuevo e invitarte a continuar tu aventura como hacker ético! En la lección de hoy enfrentaremos el desafío de páginas con tareas... diferentes y de muchos temas muy interesantes.
Durante la lección, discutiremos aspectos técnicos de cómo ocultar aplicaciones en otros aplicaciones, cómo funciona y cómo se escribe dicho software. Escribiremos una aplicación que estará oculta, por ejemplo, en un popular lector de PDF.
El tema parece muy complicado a primera vista y la palabra probablemente no te diga nada. Este es uno de los métodos para optimizar y acelerar el funcionamiento del código escrito por los programadores, pero lamentablemente también lo utilizan los delincuentes para complicar el análisis del código del virus y hacerlo ilegible (ofuscado) para el software antivirus.
El ransomware es una de las amenazas más peligrosas para la seguridad informática. En esta lección, presentaremos por qué es el más peligroso y escribiremos el mecanismo oculto en cada ransomware.
Internet es la red de computadoras más grande jamás creada y está en constante crecimiento. Durante las clases, aprenderá cómo funciona y después de escribir el sitio web www.codinggiants.com podrá acceder a la página correspondiente. Aprenderás todo el camino. de su solicitud para ver la página y cómo los delincuentes intentan modificar y atacar varios elementos de este proceso.
"Este sitio web utiliza cookies..." En esta lección, analizaremos por qué cada sitio web nos informa que utiliza cookies, por qué aparece ese mensaje en el sitio web y si las cookies son realmente tan peligrosas. Spoiler: las cookies son seguras... a menos que alguien sepa cómo robarlas y qué hacer con ellas, y esto se mostrará en la lección.
“Una aplicación web muy vulnerable” - Presentación de una aplicación para practicar (¡seguro!) ataques a aplicaciones web. Aplicación de conocimientos en la práctica y discusión de diversas vulnerabilidades que pueden detectarse en sitios web y aplicaciones web.
Todo programador comete errores a veces, algunos de ellos son costosos, como XSS. Hoy explotaremos un agujero en el software.
Los sitios web avanzados utilizan bases de datos para almacenar contenido y los programadores cometen errores que permiten el acceso directo a la base de datos y, por tanto, a cosas que deberían permanecer ocultas para el usuario medio.
En las aplicaciones web, la vulnerabilidad anterior tiene una calificación de 10 sobre 10 en la escala de "problemática", es decir, la ejecución remota de código (en el servidor) es el peor error que puede ocurrir en una aplicación; los estudiantes practicarán cómo funciona y por qué.
¿Puedes encontrar una contraseña segura que sea fácil de recordar? ¿Qué contraseña es más segura: DifficultPasswordToRemember o quizás P@ssw0rd1!@#? En esta lección aprenderá y comprenderá cómo se descifran las contraseñas utilizando varios métodos y, por lo tanto, cómo usarlas y administrarlas de forma segura.
Escuchemos lo que sucede en la red, es decir, escuchas en redes informáticas y diversas técnicas de Sniffing y Spoofing, para que podamos recibir información que no está destinada a nosotros.
El objetivo de la lección es mostrar qué es un ataque de DNS Spoofing y cómo realizarlo en redes Wifi internas.
Internet se mantiene al día con el mundo moderno. Ahora, protege y cifra la comunicación entre la computadora y el servidor, de modo que los intermediarios no puedan descubrir lo que se está enviando actualmente. En la lección anterior, analizamos técnicas para interceptar el tráfico de red, pero ahora, ¿cómo descifrarlo? El ataque MITM nos ayudará con esto, pero hablaremos más sobre eso durante la lección...
Wifi es un ejemplo interesante del desarrollo de la tecnología y el método de distribución de Internet. Esto también crea nuevas oportunidades para ataques y escuchas ilegales. Durante las clases, se discutirán en detalle los métodos para proteger la red y cómo evitar el acceso no autorizado. Presentaremos un error en la implementación de una determinada función que permite el acceso a la red en un máximo de 10 minutos.
¿Usas mucho tu teléfono inteligente? Durante las clases, analizaremos cómo acceder a la aplicación móvil y comprobaremos qué hay dentro y cómo funciona; veremos el código fuente de la aplicación de Android e intentaremos familiarizarnos con varias herramientas para desmontar dicha aplicación. en sus primeras partes.
Hay trabajo por hacer: hoy usaremos nuestro conocimiento de redes, máquinas virtuales y descifrado de contraseñas para obtener acceso a la computadora que está esperando ser conquistada. Realizaremos el proceso de análisis de la máquina virtual que se ha entregado y comprobaremos qué se puede hacer para obtener acceso.

Programa tu futuro!

Inscripciones