¿Estas dispuesto a aprender?
Inicio
Cursos
Maquinas
Blog
Productos
  • Tienda
  • Herramienta Física
  • Libros
Nosotros
  • Nosotros
  • Soporte Tecnico
  • Trabaja con nosotros
Validaciones
  • Alumnos graduados
¿Estas dispuesto a aprender?
Inicio
Cursos
Maquinas
Blog
Productos
  • Tienda
  • Herramienta Física
  • Libros
Nosotros
  • Nosotros
  • Soporte Tecnico
  • Trabaja con nosotros
Validaciones
  • Alumnos graduados
Más
  • Inicio
  • Cursos
  • Maquinas
  • Blog
  • Productos
    • Tienda
    • Herramienta Física
    • Libros
  • Nosotros
    • Nosotros
    • Soporte Tecnico
    • Trabaja con nosotros
  • Validaciones
    • Alumnos graduados
  • Iniciar sesión
  • Crear cuenta

  • Mi cuenta
  • Iniciaste sesión como:

  • filler@godaddy.com


  • Mi cuenta
  • Cerrar sesión

Iniciaste sesión como:

filler@godaddy.com

  • Inicio
  • Cursos
  • Maquinas
  • Blog
  • Productos
    • Tienda
    • Herramienta Física
    • Libros
  • Nosotros
    • Nosotros
    • Soporte Tecnico
    • Trabaja con nosotros
  • Validaciones
    • Alumnos graduados

Cuenta


  • Mi cuenta
  • Cerrar sesión


  • Iniciar sesión
  • Mi cuenta

DeepSec Hacking Course with IA (DSHC)

DeepSec Academy presenta su curso de ciberseguridad, especialmente diseñado para principiantes que desean adentrarse en el mundo de la seguridad informática. Este curso se ofrece completamente en línea, permitiendo a los estudiantes aprender a su propio ritmo y desde la comodidad de su hogar.

Duración del curso

Modalidad

El curso cuenta con una modalidad online por Microsoft Teams

Calendario

El curso se encuentra dividido en grupos. Cada grupo cuenta con un calendario diferente. El curso dura 15 sesiones.

Horas

El curso cuenta en su totalidad de 45 horas.

¡Obtener mi primera clase gratis!

Pssss... Si vienes del video de tiktok o de facebook solamente haz click aquí abajo. Lugares disponibles (30)

Obtener clase gratis

Grupos disponibles

GRUPO 1

Grupo con una capacidad de 25 alumnos máximo.

Ver calendario

GRUPO 2

Grupo con una capacidad de 15 alumnos máximo.

Ver calendario

GRUPO 3

Grupo con una capacidad de 10 alumnos máximo.

Ver calendario

Competencias que lograras

Manejo de sistemas LINUX (DEBIAN)

Comprenderás el uso y la ejecución de sistemas Linux en entornos reales y prácticos, enfocándote en la distribución Debian, ampliamente utilizada en el ámbito de la ciberseguridad.

Dominio de técnicas de pentesting

Adquirirás habilidades para llevar a cabo pruebas de penetración en sistemas y redes, simulando ataques reales en contextos controlados para identificar y corregir vulnerabilidades.

Comprensión avanzada sobre vulnerabilidades

Desarrollarás un entendimiento profundo de las debilidades presentes en sistemas y aplicaciones, permitiéndote identificar, analizar y proponer soluciones efectivas para su mitigación.

Realizar investigaciones de manera avanzada

Serás capaz de conducir investigaciones detalladas sobre incidentes de seguridad, analizando tendencias actuales en ciberataques y adaptándote a las nuevas amenazas emergentes.

Dominio de la terminal BASH

Dominarás el uso de la terminal BASH, permitiéndote ejecutar comandos, escribir scripts y automatizar tareas de manera eficiente en entornos Linux.

Comprensión de las estructuras internas de las redes

Obtendrás un conocimiento profundo sobre la operación y estructura de las redes, lo que te permitirá entender las potenciales vías de ataque y cómo fortalecer la infraestructura contra amenazas.

Material otorgado

Licencia de GPT4 para ChatGPT

Se les otorgará una licencia compartida a su grupo para el aprovechamiento de GPT-4 en el desarrollo integral del curso.

Acceso a laboratorios

Durante la duración del curso, el estudiante contará con acceso a los laboratorios prácticos designados para el mismo. 

Forma de aprendizaje

Clases por Teams

Para garantizar tu aprendizaje todas nuestras sesiones son online por la plataforma zoom.

Material didáctico

Al alumno se le brindara material didáctico desarrollado por DeepSec Academy para la correcta sinterización de información.

Convivencia

Nuestras sesiones cuentan con el mayor índice de desarrollo y interacción en grupo para el correcto desarrollo de las clases.

Temas abordados

El contenido de nuestro temario abarca diferentes puntos dentro de la seguridad informática así el alumno sabrá que área se le facilita mas.

Entornos de practica

El alumno podrá crear laboratorios de practica para poder estudiar determinadas técnicas con sus correspondientes percances.

Entornos reales

Nuestros temas abordados se desarrollan en entornos reales así el alumno puede comprender los riesgos, la dificultad y la necesidad de determinadas técnicas en momentos concretos.

Modulos del curso DSHC

  • Presentación 
    • Bienvenida al curso
    • Conociendo al profesor
    • Establecimiento de normas de la clase, horarios y puntualidad
  • Introducción 
    • Historia de LINUX, UNIX y BSD
    • Conociendo los entornos Linux
    • Funciones esenciales del sistema GNU/LINUX
    • Funcionamiento lógico de Linux
    • Arboles de dependencias
    • Introducción a Bash
    • Conceptos básicos de ciberseguridad
    • Introducción a la Inteligencia Artificial.
    • Pasos para realizar un hacking ético
    • Presentación de Kali Linux
    • Aplicaciones de la IA en ciberseguridad.
    • Instalación de Kali Linux
    • Preparando entorno de pentesting


  • Preparación de laboratorio 
    • Introducción a Kali Linux
    • Disposición de Terminal
    • Conociendo la suite de herramientas de Kali Linux
    • Personalizando el laboratorio de trabajo
    • Conceptos básicos de terminal
    • Comandos básicos de movimiento de terminal
    • Clasificación de permisos
    • Tipos de permisos
    • Asignación de permisos
    • Comandos básicos de ejecución de terminal
    • Atajos usando BASH SCRIPTING
    • Comprensión de paquetería en los sistemas Linux
    • Comprensión de paquetería en los entornos Debian
    • Funcionamiento de los repositorios de un sistema operativo
    • Permisos de Sudo y ROOT
    • Comprensión de paquetería en los entornos Debian


  • Manejo de terminal
  • Permisos SUID
  • Comandos complejos
  • Sistemas de filtrado
  • Practica 01
  • Primeros pasos en el pentesting
  • Teoría de explotación
  • Explotación de permisos SUID
  • Practica 02
  • Explotación y escalación de privilegios
  • Practica 03
  • Explotación de un PATH Hijacking SUID
  • Explotación con capabilities


  • Técnicas de reconocimiento.
  • Uso de IA para identificar vulnerabilidades. 
  • Práctica: Uso de herramientas de reconocimiento con soporte de IA.
  • Tipos de amenazas y riesgos en el entorno digital.
  • Impacto de las amenazas en las organizaciones.
  • Herramientas y técnicas para identificar amenazas.


  • Introducción al pentesting.
  • ¿Qué es el Pentesting?
  • Teoría del Pentesting
  • Fases del pentesting: reconocimiento, escaneo, acceso, mantenimiento y análisis.
  • Herramientas y técnicas para pentesting.
  • Aprendiendo Nmap y su Sintaxis
  • Tipos de Escaneo
  • Tipos de reportaje
  • Análisis con Scripts NSE
  • Practica 04
  • Análisis de puertos con SHODAN
  • Filtramiento por SHODAN
  • Instalación de virtualbox
  • Conociendo nuestra primera máquina


  • Inyección SQL.
  • Desbordamientos de buffer.
  • Explotación de vulnerabilidad Local File Inclusion
  • Explotación de vulnerabilidad Log Poisoning
  • Explotación de vulnerabilidad Remote File Inclusion
  • Explotación de vulnerabilidad HTML Injection y XSS
  • Explotación de vulnerabilidad Cross-Site Request Forgery
  • Explotación de vulnerabilidad ShellShock
  • Métodos para identificar y corregir estas vulnerabilidades.


  • Análisis de información
  • Importancia del reportaje
  • Creando mi primer reporte
  • Análisis de información con Maltego
  • Técnicas de análisis
  • Aprendiendo a usar BurpSuite
  • Ordenamiento de información
  • Análisis visual
  • Practica 05


  • Conceptos y técnicas de phishing.
  • Uso de IA para la creación y detección de campañas de phishing.
  • Práctica: Simulación de un ataque de phishing con IA.


  • Explotación pt.2
  • Practica 07
  • Resumen de los módulos


  • Anonimato
  • Teoría básica de redes
  • Modelo OSI
  • Red Local
  • Red Pública
  • Funcionamiento del ISP
  • Redes IPv4
  • Redes IPv6
  • TOR y la DEEPWEB
  • Funcionamiento de la red tor
  • Teoría de nodos
  • Introducción a la DeepWeb
  • Mentiras de la DeepWeb
  • Accediendo a la DeepWeb
  • Navegación segura


  • Sistemas de detección de intrusiones basados en IA.
  • Análisis de comportamiento y patrones.
  • Herramientas y técnicas basadas en IA para la detección de amenazas.


  • Vulnerabilidades en sistemas de IA.
  • Técnicas de ataque y defensa.
  • Práctica: Simulación de un ataque a un sistema basado en IA.


  • Conceptos de privacidad en IA.
  • Implicaciones éticas en hacking y IA.
  • Práctica: Evaluación de un caso de estudio desde una perspectiva ética.


  • Aplicaciones maliciosas
  • Creación de aplicaciones maliciosas
  • Teoría de envenenamiento
  • Servicios de tunelamiento
  • Búsqueda de objetivo
  • Creación de Script para persistencia
  • Establecimiento de persistencia
  • Creando configuración rápida


  • Integración de conceptos aprendidos.
  • Desarrollo de un proyecto que combine técnicas de hacking ético y IA.
  • Presentación y evaluación del proyecto.


Requisitos para el Curso DSHC

Equipo Adecuado:

  • Computadora con al menos 4 GB de RAM.
  • Procesador Intel i3 como mínimo.

Conexión Estable:

  • Acceso a Internet para participar en las sesiones y acceder a los recursos.

Actitud Positiva:

  • ¡Muchas ganas de aprender y sumergirte en el mundo de la ciberseguridad!

HORARIOS UNICOS

DSHC

7 p.m

-

10 p. m.

Detalles del evento

DSHC

Curso de "DeepSec Hacking Course" se desarrollará en el horario de 7 p.m a 10 p.m hora México centro, este horario se mantendrá a los días a...

Detalles del evento

7 p.m

-

10 p. m.

Nuestros instructores

Axel Jiménez "DeepSec"

Fundador de la empresa DeepSec.

Axel Jiménez instructor en los cursos de DeepSec con una idea de emprendedurismo mas allá de un simple instructor de seguridad informática. "Yo creo en la gente y en sus capacidades." Este emprendedor ve mas que una simple empresa de educación en la seguridad informática.


Al finalizar, obtén tu certificado de finalización

Descripción de la Certificación

Esta certificación valida las habilidades y conocimientos adquiridos en el curso DeepSec Hacking Course de DeepSec Academy. Es ideal para principiantes en ciberseguridad que buscan validar sus habilidades y conocimientos.

Examen Final

  • Modalidad: El examen es completamente en línea y consta de dos partes: teórica y práctica. Cada sección representa el 50% de la calificación final.
  • Duración: Cada apartado del examen tiene una duración de una hora y media, sumando un total de 3 horas.
  • Puntaje Mínimo: Para obtener la certificación, es necesario responder correctamente al menos el 80% del examen.
  • Costo: Los primeros dos intentos del examen son gratuitos. Si se requiere un tercer intento, tiene un costo de 10 USD.

Validez y Renovación de la Certificación

  • Validez: La certificación es válida por un año.
  • Costo de Renovación: 5 USD anuales.
  • Requisitos de Renovación: Actualmente, no se requiere ningún examen o curso de actualización para renovar la certificación.

Verificación del Certificado:

El certificado cuenta con un código QR que enlaza a una página especial de DeepSec Academy. Los empleadores o terceros pueden escanear este código para comprobar la autenticidad del certificado y validar que el titular está registrado en nuestras validaciones oficiales. Esta herramienta asegura que cada certificado emitido por DeepSec Academy es genuino y que el titular ha cumplido con todos los requisitos del curso.

Adquiere el curso básico

Grupo 1

Grupo 1

Grupo 1

Accede al curso básico con un costo de 550 MXN.


Únicamente 25 cupos.

AGOTADO

Grupo 2

Grupo 1

Grupo 1

Accede al curso básico con un costo de 600 MXN.


Únicamente 15 cupos

INSCRIBIRME

Libros sugeridos

Ethical Hacking Teoría y Practica para la realización de un pentesting

Ethical Hacking Teoría y Practica para la realización de un pentesting

Ethical Hacking Teoría y Practica para la realización de un pentesting

Adquirir

Pentesting con Kali

Ethical Hacking Teoría y Practica para la realización de un pentesting

Ethical Hacking Teoría y Practica para la realización de un pentesting

Adquirir

Malware en Android: Discovering, Reversing & Forensics

Ethical Hacking Teoría y Practica para la realización de un pentesting

Malware en Android: Discovering, Reversing & Forensics

Adquirir

Preguntas frecuentes

Comunícate con nosotros al TELEGRAM si no puedes encontrar una respuesta a tu pregunta.

Si, todos nuestros cursos son por clases online en la plataforma Microsoft Teams.


Si, por defecto la moneda esta en pesos mexicanos, al realizar el pago automáticamente se hace la conversión de su moneda. 


Si, todas las clases quedan grabadas por si el alumno desea revisarlas mas tarde.


Una vez que adquieras el curso se te une a un grupo de telegram donde se estarán enviando los enlaces, material y videos del curso.


Los grupos del curso son nuestros espacio de lanzamiento del curso, dividido en tres grupos dependiendo de la solicitud del curso. Cuando un grupo quede lleno se desactiva y el grupo siguiente toma su cupo.


Si, los grupos están divididos, cada grupo tendrá su sesión diferente con días diferentes asignados.


Si, al realizar el examen de finalización con una puntuación aprobatoria. Si es un alumno destacado se le incorpora en el apartado de ALUMNOS GRADUADOS.


Copyright © 2024 DeepSec - Todos los derechos reservados.

Con tecnología de

Política de cookies

Este páginas web utiliza cookies Al seguir utilizando este páginas, aceptas nuestro uso de cookies.

Aceptar y cerrar

¡No lo olvides!

Únicamente hacemos envíos a Mexico, si deseas recibir en otro país envíanos un mensaje a TELEGRAM.

TELEGRAM