Ver Temario
-
Fundamentos y Aplicaciones Prácticas de OSINTFundamentos de búsqueda OSINT Detección de infidelidades con OSINT Encontrar perfiles de personas con número Análisis de imágenes satelitales Penetración de mensajes móviles Identificación de estafas por teléfonos Determinar la ubicación aproximada Saber quién está detrás de un perfil Espionaje a través de cámaras web Hacking social Técnicas de espionaje no intrusivas ¿Cómo proteger mi identidad en la web?
-
CREACIÓN LABORATORIOS HACKERIntroducción ¿Qué es virtual Machine? Proceso de Instalación Kali Linux VDI Kali linux - VMware Parrot OS - ISO Tl Osint - ISO Wifislax Virtual Machine - Final
-
HACKEO DE REDES WIFIBienvenida Temario Recomendaciones Software Hardware Protocolos de red Tipos de cifrado Cifrados de datos Propiedades de red Diccionario de fuerza bruta Diccionario con cupp Diccionario con crunch Spoofing Uso de spoofing Modo monitor Configurando tarjeta de red Activar modo monitor Clientes de red El Handshake Wireshark para el análisis Ataques de fuerza bruta Ap fake Fluxion handshake Obtención de contraseñas Instalación de Hashcat Fuerza bruta con hashcat
-
GEOLOCALIZAR PERSONAS POR FOTOS Y VIDEOSMÓDULO I - INTRODUCCIÓN A LA GEOLOCALIZACIÓN 1.1 - Bienvenido al curso 1.2 - Qué es la Geolocalización 1.3 - Reglas para Geolocalización 1.4 - Heramientas de Geolocalización 1.5 - Para que la Geolocalización 1.6 - Detective e investigador 1.7 - Consejos MÓDULO II - RECONOCIMIENTOS DE OBJETIVOS 2.1 - Ojo Humano 2.2 - Reconocimientos de sitio 2.3 - Reconocimientos de sitios 2.4 - Reconocimiento de sitios 2.5 - Análisis de sitio 2.6 - Entornos visuales 2.7 - Análisis de imagen MÓDULO III - VERIFICACIÓN DE INFORMACIÓN 3.1 - Verificación de Información 3.2 - Tecnología para implementar Geolocalización 3.3 - Reconocimiento de estructuras 3.4 - Reconstrucción de escenarios 3.5 - Estudio de angulos 3.6 - Reconocimiento de sitio 3.7 - Analizando lugares 3.8 - Análisis visuales 3.9 - estudio satelital 3.10 - punto grabación 3.11 - Estudio de imagen 3.12 - Primera parte del estudio
-
RASTREO DE NUMEROS CELULARESBienvenida La huella del número celular Importancia del número en el OSINT Requisitos importantes Fuentes OSINT Composición del número Información telefónica Uso de PhoneInfoga Diagrama de flujo de trabajo Obsidian Diagrama Teléfono Reunión Número Celular Geolocalización y ubicaciones relacionadas Número internacional Caso de investigación de campo Caso empresarial - parte 1 Caso empresarial - parte 2 Caso empresarial - parte 3 Herramientas privadas
-
HACKEO A CELULARESIntroducción a Hackear Android ¿Qué es un RAT y cómo funciona? Instalación del RAT y creación de APK Instalación de APK y tomando control de un móvil Ejecutando comandos para tener información del móvil infectado Obtención de Mensajes y Registro de Llamadas del móvil comprometido ¿Qué es Ngrok? Ngrok: Acceso Remoto al dispositivo de la víctima Implementando Ngrok en AndroidRAT - APK a distancia Dominando la línea de comandos Herramienta Metasploit Framework - msfVenom Ejecución del Payload para infectar
-
Mobile Device HackingIntroduction to Android Exploitation What is a RAT (Remote Access Trojan) and how does it work? RAT setup and APK creation Installing the APK and gaining control of a mobile device Executing commands to retrieve data from the compromised device Accessing messages and call logs What is Ngrok? Ngrok: Remote access to the target device Implementing Ngrok with AndroidRAT – Remote APK delivery Mastering the command line Metasploit Framework – Introduction to msfVenom Executing the payload to gain access
-
Mobile Number TrackingWelcome The footprint of a mobile number The importance of numbers in OSINT Key requirements OSINT sources Number composition Telecommunication information Using PhoneInfoga Obsidian workflow diagram Phone number diagram Mobile Number Meeting Geolocation and related locations International numbers Field investigation case study Business case study – Part 1 Business case study – Part 2 Business case study – Part 3 Private tools
-
GEOLOCATING PEOPLE THROUGH PHOTOS AND VIDEOSMODULE I - INTRODUCTION TO GEOLOCATION 1.1 - Welcome to the course 1.2 - What is Geolocation? 1.3 - Geolocation Rules 1.4 - Geolocation Tools 1.5 - Applications of Geolocation 1.6 - Detective and Investigator Roles 1.7 - Tips and Best Practices MODULE II - TARGET RECOGNITION 2.1 - The Human Eye 2.2 - Site Recognition 2.3 - Site Identification 2.4 - Site Recognition Methods 2.5 - Site Analysis 2.6 - Visual Environments 2.7 - Image Analysis MODULE III - INFORMATION VERIFICATION 3.1 - Information Verification 3.2 - Technologies for Implementing Geolocation 3.3 - Structure Recognition 3.4 - Scenario Reconstruction 3.5 - Angle Study 3.6 - Site Recognition (Advanced) 3.7 - Analyzing Locations 3.8 - Visual Analysis Techniques 3.9 - Satellite Image Study 3.10 - Recording Points 3.11 - Image Study 3.12 - First Part of the Study
-
WiFi Network HackingWelcome Syllabus Overview Recommendations Software Tools Hardware Requirements Network Protocols Types of Encryption Data Encryption Techniques Network Properties Brute Force Dictionary Dictionary with Cupp Dictionary with Crunch Spoofing Techniques Using Spoofing Monitor Mode Configuring the Network Card Activating Monitor Mode Network Clients The Handshake Wireshark for Network Analysis Brute Force Attacks AP Fake (Access Point Fake) Fluxion Handshake Password Retrieval Techniques Installing Hashcat Brute Force with Hashcat
-
CREATING HACKER LABORATORIESIntroduction What is a Virtual Machine? Installation Process Kali Linux VDI Setup Kali Linux - VMware Installation Parrot OS - ISO Setup TL OSINT - ISO Setup Wifislax Installation Final Virtual Machine Setup
¿Què Recibiras al comprar?




Certificación
Al finalizar el Curso de Geolocalización vas a obtener un certificado por este curso.
Asistencia Academica
Recibiras asesoria y soporte para ayudarte en todo lo que necesites.
Recursos
Podras descargar todos los recursos, herramientas, programas y mas que brinde el curso.
Indumentaria de regalo
Acceso a los sorteos de Buzos, gorras y suscripciones para tener acceso total a nuestros cursos relacionadas con ciberseguridad y OSINT
Valoración de los estudiantes

Blanca Raquel Benavides Benavides

Super interesante el curso y rápidamente se vuelve muy adictivo. Muchos temas y muy amplios, todos de gran importancia!!. Ahora solo queda practicar para desarrollar la habilidad. Gracias al instructor y a todo el equipo de apoyo por guiarnos, por estar muy atentos a nuestro avance y también por solucionar todas las dudas!!. Super recomendado!!.

Karlo Korinto

Exelente curso aún que me la pasé mal de salud podré aprovechar lo aprendido y lo que me gustó que podré seguir avanzando con el aprendizaje lo cual me motiva más a continuar se que el tiempo es poco para desarrollar lo aprendido ..pero con la opción de poder continuar se que será super completo me interesa el hacking y osint tiugre y equipo muchas gracias.

Juan Carlos Medina González

Demasiado bueno el curso y práctico, además del acompañamiento que nos dan en las dudas que presentamos o errores, haciendo que nuestro conocimiento vaya más allá, Felicidades por un curso más en vivo con EXITO me alegra ser parte de esto

Mary Quintero

De verdad no tengo palabras para agradecerles tan grande aporte y enseñanzas que nos impartieron estos 9 días, dejando en nosotros ese deseo de seguir aprendiendo... Continuaré con ustedes...

Sorteo para estudiantes
💥 ACLARACIÓN IMPORTANTE 💥
En esta imagen se detallan algunos de los premios que podrás ganar en los sorteos realizados durante las clases. Ten en cuenta que el pago de 39 USD incluye:
✅ Certificado.
✅ Acceso exclusivo a la comunidad.
❌ No incluye: PDFs, boletos, buzos, gorras u otras indumentarias, ya que estos son exclusivos para los sorteos en las clases.
ESTUDIANTES DE INSTITUCIONES
GUBERNAMENTALES Y PRIVADAS QUE SON MIEMBROS


