Hacking Ético y Seguridad utilizando Inteligencia Artificial

Utiliza la Inteligencia Artificial como poderosa herramienta en todas las áreas del Hacking Ético y la Ciberseguridad

Ratings: 4.57 / 5.00




Description

TOP 10 - Que opinan mis Estudiantes:


- Hewlett Packard [5 Estrellas] "Con la claridad acostumbrada a la hora de compartir el conocimiento, característica del Ing. Diego Hernán Barrientos, y con la honestidad intelectual y la generosidad pedagógica de un hacker ético de la vieja escuela. Excelente compra! Ayer, antes de decidirme a comprar el curso (nunca había hecho cursos online, siempre me manejé con manuales, libros, y práctica en situaciones reales)"


- Iago Ruanova [5 Estrellas] "Muy buen curso. Un placer aprender contigo Diego. Herramientas muy útiles y metodología extensa con muchas aplicaciones que nadie más enseña. Gracias por crearlo y a este precio"


- Jose Navarrete [5 Estrellas] "Diego es excepcional"


- Nora Andrea Fredes Lauret [5 Estrellas] "Muy Bueno"


- Rpg [5 Estrellas] "Diego es un maestro. Hay pocos genios como él."


- Oscar Ferney Piedrahita Castillo [5 Estrellas] "Excelente curso, muy productivo y revelador"


- Juan José Vázquez Rocha [5 Estrellas] "Como siempre el maestro Diego nos tiene acostumbrados a los mejores cursos de vanguardia y actualidad, desmenuzados por un especialista CON vocación. Gracias maestro Atentamente una mente inquieta"


- Javier Sánchez Domínguez [5 Estrellas] "Otro gran curso del maestro Diego, a veces da la sensación de que ha vivido cinco vidas por la cantidad de conocimiento que tiene, gracias por compartirlo maestro"


- Sebastián Lauría [5 Estrellas] "El curso me resultó apasionante y muy educativo en técnicas y procesos que no conocía. Es más, ni siquiera sabía que existían. Altamente recomendable. Muchas gracias profesor Diego"


- Hugiblue Gold [5 Estrellas] "Todo bien explicado y de fácil comprensión. Diego es un genio"


Descripción:


NOTA: Es recomendable (pero no excluyente) el haber tomado mis Cursos anteriores para una mejor asimilación de los Conocimientos vertidos,


En esta veintiunava parte de mis Cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás mediante más de 6 horas de actividades de laboratorio en máquinas virtuales y pedagógicos procedimientos de enseñanza, como utilizar la última gran invención del Hombre, la Inteligencia Artificial, como una poderosa herramienta para potenciar las actividades del Profesional de la Seguridad,


- Descubrirás los Proyectos de pago y Gratuitos para Ciberseguridad utilizando Inteligencia Artificial,


- Conocerás la cara más oscura de la Inteligencia Artificial,


- Lograrás entender como aplicar la Inteligencia Artificial al reconocimiento de objetivos, extractarás URLs, propietarios de dominio (y dominios TYPO con más tráfico), sistemas operativos instalados, tecnologías utilizadas, realizarás traceo de rutas, hallarás la ubicación geográfica, los teléfonos, correos, puntos de contacto y hasta el estado financiero luego de un ataque al objetivo,


- Podrás utilizar la Inteligencia Artificial para la etapa de redes y escaneo de objetivos, haciéndola analizar paquetes capturados de la red, programando por ti herramientas de escaneo de red, incluso sabrás como pedirle que encuentre las vulnerabilidades de las redes más modernas,


- Entenderás la estructura mental necesaria para poder "llevar" a la Inteligencia Artificial a que colabore contigo (sin restricciones) en la etapa de ingreso al sistema, analizarás código y le harás encontrar muy rápidamente todas sus vulnerabilidades, crearás diccionarios de ataque, pruebas de concepto (PoC) y hasta ataques FORKBOMB,


- Serás capaz de realizar Esteganografía gráfica y de texto mediante la Inteligencia Artificial,


- Verás como detectar intrusos con la IA, analizando los logs de eventos y detectando sofisticados ataques a la biometría realizados por otras Inteligencias Artificiales,


- Sabrás como aplicar el uso de la Inteligencia Artificial en la etapa de Forense Informático, analizando metadatos, exportaciones del registro de Windows, cookies, para extraer direcciones IPs, dominios, fechas y horas desde los diferentes tipos de archivos de evidencia,


- Mediante laboratorios prácticos usando IA podrás averiguar desde los LOGs de Windows, los intentos de ingreso sin contraseña o con equivocadas, creación de usuarios sospechosos, ingresos remotos indebidos y actividades extrañas con el Firewall de protección,


- Aprenderás a extraer desde un archivo PCAP, las direcciones IPs y los puertos de comunicación del malware,


- Sabrás realizar ciertas comprobaciones de IA aplicada a la Ingeniería Inversa y el cracking preventivo de software, como detectar los tipos de muestras o incluso "forzar" a la máquina a que crackee por tí,


- Podrás analizar escenarios de ataques muy sofisticados (de Ingeniería Social), mediante la asistencia de Inteligencias Artificiales como, por ejemplo, la creación de imágenes realistas falsas (pero creíbles) para instrumentar ataques dirigidos, crear caos o sacar objetivos de su ubicación física, clonando sus voces y cambiándoles automáticamente el idioma con corrección de labios, etc.


- Aprenderás a trabajar con la Inteligencia Artificial aplicada al Análisis dinámico de malware para detectar anomalías en archivos de resolución local de dominios, crearás en segundos y analizarás PAYLOADs destructivos indetectables por Antivirus (pero sí por la IA), determinarás tareas peligrosas consumidoras de recursos en los objetivos,


- Averiguarás varias formas de utilizar la Inteligencia Artificial en la etapa de securización física de recintos, para el estudio de vulnerabilidades, la recreación artificial de escenarios en 3D de un objeto real (en 2D) para valoración de peligros e incluso podrás casi "magicaMENTE" pedirle a la máquina que reconstruya rostros u objetos que han sido granados originalmente en baja resolución o desenfocados para el posterior estudio de vulnerabilidades (por ejemplo, el uso posible en técnicas de tailgating),


- Lograrás obtener de la Inteligencia Artificial un análisis de piezas de malware (análisis estático) y descubrir todas sus acciones, también la extracción de datos útiles como ser las cadenas de texto (strings), etc.



¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.


¡Nos vemos en éste fascinante Curso!


¡BUENA VIDA A LAS MENTES INQUIETAS!

⅞5 -wht-

What You Will Learn!

  • Inteligencia Artificial aplicada al Reconocimiento y escaneo de objetivos
  • Inteligencia Artificial aplicada a la etapa de ingreso al sistema
  • Inteligencia Artificial aplicada a la Esteganografía y el Zapping
  • Inteligencia Artificial aplicada a la detección de intrusos
  • Inteligencia Artificial aplicada al Forense Informático
  • Inteligencia Artificial aplicada a las redes y la detección de fallos
  • Inteligencia Artificial aplicada a la Ingeniería Inversa y cracking preventivo de software
  • Inteligencia Artificial aplicada a la Ingeniería Social
  • Inteligencia Artificial aplicada al análisis dinámico y estático de malware
  • Inteligencia Artificial aplicada a la Seguridad física de recintos

Who Should Attend!

  • Programadores
  • Hackers Éticos
  • Responsables en CIberseguridad
  • Mentes Inquietas en general que deseen saber como utilizar la IA en los ámbitos de la In-Seguridad
  • Ciber detectives
  • Administradores de Red
  • Administradores de sistemas de IT
  • Fuerzas del orden