Skip to main content Link Menu Expand (external link) Document Search Copy Copied

Temario

Lo que buscas te está buscando, si estás aquí es por algo y esperamos que seas parte de esta Revolución.

Nuestro entrenamiento no es un entrenamiento convencional, cada quien podrá ir a su propio ritmo, pero al final tod@s los que concluyan el programa tendrán las mismas bases, siempre habrá algunos más avanzados pero las bases debería ser la mismas para tod@s.

Creemos que lo siguiente es algo muy válido, aprendemos el:

  • 10% de lo que leemos
  • 20% de lo que escuchamos
  • 30% de lo que vemos
  • 50% de lo que vemos y escuchamos
  • 70% de lo que discutimos
  • 80% de lo que experimentamos
  • 95% de lo que enseñamos

A pesar de que tendremos clases en vivo y grabadas, algunas presenciales e iremos despacio en cada etapa y gradualmente se te pedirá más, siempre será retador pero divertido y estaremos contigo en cada etapa, escuchándote y apoyándote, también hay una gran parte del programa donde se pedirá que investigues, que comentes con tus compañeros y con gente fuera del programa, habrá mucha práctica y también deberás crear artículos y videos para publicar en el canal oficial de YT del programa, pero todo a tu propio momento, nunca antes de que te sientas listo.

El programa no será fácil, no será rápido, pero estamos seguros que va a mejorar tu vida.

Como te podrás dar cuenta en los módulos, el hacking inicia en etapas más avanzadas, ¿por qué es esto? primero queremos asegurarnos que las personas en las que invertimos nuestro tiempo y recursos serán personas que tengan un impacto positivo en sus propias familias y círculos cercanos y luego en sus comunidades y países para así impactar el mundo en que vivimos. No vamos a enseñar a cualquiera cómo atacar sin antes conocer su carácter o al menos poder orientarlos, probablemente no podamos identificar a tod@s, pero haremos un gran esfuerzo.

La segunda razón es porque un hacker debe conocer bien cómo funcionan las diferentes tecnologías para poder atacarlas y finalmente protegerlas, lo cual es uno de nuestros objetivos principales con el programa.

La tercera razón es porque queremos que creen cosas en colaboración antes de ser capaces de atacarlas, que se abra su mente y su horizonte para ver más allá; tenemos muchas ideas de proyectos que podemos desarrollar juntos y estamos seguros que los participantes tendrán muchas ideas más para alcanzar ese impacto que queremos ser.

Objetivos del programa:

  • Desarrollar la mentalidad apropiada para conseguir metas
  • Desarrollar un sistema para conseguir metas que sea funcional para cada uno
  • Desarrollar el sentido de colaboración y trabajo en equipo
  • Desarrollar el pensamiento crítico, creativo e innovador
  • Ver la seguridad desde la perspectiva ofensiva e inclinarse en la defensiva
  • Proporcionar bases sólidas para la creación de infraestructura y aplicaciones
  • Proporcionar las mejores practicas para proteger y atacar aplicaciones e infraestructura
  • Mostrar los diferentes caminos que hay dentro de TI y ciberseguridad
  • Que los miembros se empleen en el área o que ellos mismos creen su propio empleo

Importante: El temario y proyectos se irán actualizando para reflejar lo que la industria y la comunidad demanden.

Temas Constantes - Golden Skills:

Comúnmente se le conoce como Softskills o habilidades blandas, aquí les llamamos Golden Skills, estos temas se verán en todos los módulos, se incluyen en un inicio para remarcar su importancia dentro de nuestro programa.

Módulo I: Golden skills

  • Mentalidad Hackvolution
  • Disciplina y Constancia
  • Intro a la Filosofía (Estoicismo, ética)
  • Intro a la Meditación
  • Actividad física (Defensa personal)
  • Inteligencia emocional
  • Finanzas personales
  • Importancia del idioma Inglés
  • Emprendimiento
  • Comunicación efectiva
  • Ortografía y redacción
  • Manejo de Agenda
  • Lecturas obligatorias

Proyecto:

  • Creación de un sistema acorde a tus actividades para ser constante en tu preparación
  • Planeación para la creación de una área de TI, colaboración con equipo asignado para la resolución de problemas, empleando la empatía, comunicación efectiva, pensamiento analítico y capacidad de adaptación

Módulo II: Intro a la computación

  • Gold Skills
  • Introducción a la computación
  • Navegador Web
  • Búsqueda de información con motores de búsqueda, ChatGPT
  • Historia
  • Sistemas numéricos (binario)
  • Hardware y Software
  • Procesadores de texto básico
  • Punto de control

Proyecto:

  • Crear tu Curriculum Vitae desde un template y otra versión con ChatGPT

Módulo III: Sistemas Operativos

Sistema Operativo Windows

  • Gold Skills
  • Historia de Windows
  • Archivos, discos y dispositivos
  • Permisos de archivos
  • Instalación de Windows
  • Sistema de archivos (NTFS, xFAT)
  • Panel de control
  • Instalación y configuración de hardware y software
  • Drivers (pantallas, impresoras, etc.)
  • Respaldos de seguridad (esquemas y Raid, nube)
  • Compresión de archivos
  • Mantenimiento del hardware y software
  • Línea de comandos
  • Scripting básico
  • Conectividad WiFi
  • Compartir impresoras y otros dispositivos
  • Correo electrónico
  • Grupos de trabajo
  • Virus y malware
  • Protección de información personal y contraseñas (Intro al cifrado)
  • Instalar VPN del lado del cliente
  • Recuperación de archivos eliminados
  • Borrado seguro de archivos
  • Virtualización
  • Punto de control

Proyecto:

  • Instalación, de una red para una microempresa con respaldo y compartición de impresora, instalar AV y paquetería básica
  • Infectar una computadora con virus, realizar respaldo de datos y formatear el equipo
  • Crear documentación y/o videos del uso y ejemplo de comandos y funciones Windows

Sistema Operativo Linux

  • Gold Skills
  • Historia de Linux
  • Distros
  • Archivos, discos y dispositivos
  • Permisos de archivos
  • Instalación de Linux
  • Instalación de Linux en dual boot
  • Sistema de archivos
  • Configuración del sistema
  • Línea de comandos
  • Scripting básico
  • Conectividad WiFi
  • Compartir impresoras y otros dispositivos
  • Correo electrónico
  • Grupos de trabajo
  • Virus y malware
  • Protección de información personal y contraseñas (cifrado básico)
  • Instalar VPN del lado del cliente
  • Recuperación de archivos eliminados
  • Borrado seguro de archivos
  • Practica de búsqueda y entrevista de trabajo
  • Virtualización
  • Punto de control

Proyecto:

  • Instalar Linux en máquinas virtuales, instalar Linux en máquinas antiguas, instalar dual boot en tu propio equipo, instalar paquetería, infectar equipo con virus.
  • Crear documentación y/o videos del uso y ejemplo de comandos Linux con pipe.

Módulo IV: Ofimática Nivel intermedio

  • Gold Skills
  • Procesadores de Texto
  • Presentaciones
  • Hojas de cálculo
  • Otros software común de oficina
  • Punto de control

Proyecto:

  • Crear brochure de los servicios ofrecidos
  • Crear checklist de atajos de teclado
  • Crear base de datos de personal y aplicar fórmulas para calcular nóminas y salarios, encontrar información, combinar columnas, etc.
  • Crear presentación de diversos temas
  • Crear macros básicas para agilizar actividades
  • Crear documentación y videos sobre diversas funciones de suites ofimáticas

Introducción a Redes

  • Gold Skills
  • Introducción
  • Tipos de redes y topologías
  • Modelo OSI
  • Protocolos de transporte (TCP, UDP)
  • Protocolos de red (IP, ARP, ICMP)
  • Protocolos de aplicación (HTTP, FTP, DNS)
  • HTTP básico
  • Stack TCP/IP
  • Clases de direcciones
  • Mascara de subred
  • Asignación de IP
  • Configuración de red en Windows y Linux
  • Switches
  • Routers básico
  • Sniffing de redes con Wireshark
  • DHCP
  • DNS
  • TFTP, Telnet, FTP, SSH, SCP
  • Firewall con Windows y Linux
  • Intro a IPv6
  • VPN
  • Punto de control

Proyecto:

  • Configuración de red LAN, MAN y WAN, incluidos dispositivos y estaciones de trabajo, solucionar problemas comunes de red
  • Asegurar router casero
  • Publicar una página sencilla a Internet
  • Creación de VPN del lado del servidor
  • Ponchar un cable UTP y manipular un switch/router físico
  • Crear Firewall con Linux
  • Comprar o ver el proceso de compra de un dominio público

Cifrado básico

  • Gold Skills
  • Historia
  • Importancia
  • Conceptos básicos
  • Hashing y principales algoritmos
  • Herramientas y comandos de cifrado
  • Cifrado Asimétrico
  • Cifrado Simétrico
  • Usos y aplicaciones de cada algoritmo
  • Ventajas y desventajas de cada uno
  • Principales algoritmos de cada tipo
  • Aplicaciones de cada tipo
  • Certificados digitales
  • Llaves de cifrado
  • Cifrado de archivos y carpetas
  • Cifrado de Correo seguro
  • Cifrado de red
  • PGP
  • Cifrado en el uso de Criptomonedas
  • Punto de control

Proyecto

  • Instalar certificado digitales
  • Proteger archivos y carpetas mediante cifrado
  • Emplear herramientas de cifrado en línea de comando Linux y Windows
  • Solicitar un certificado Web público e instalarlo

Servidores Windows

  • Gold Skills
  • Historia de Windows Server
  • Versiones de Windows Server
  • Intro a AD y Creación de un dominio
  • Administración de usuarios, grupos y estaciones de trabajo
  • Administración de discos (RAID 1, 5, 10)
  • Compartición de archivos y carpetas, servidor de impresión
  • Directivas de grupo
  • Configuración TCP/IP
  • Servicios frecuentes (Impresión, Hyper-V, DHCP, DNS RDS, WSUS)
  • IIS
  • Servicios de respaldo
  • Administración remota y Powershell (RDP)
  • Auditoria y registro de eventos
  • AV y Antimalware
  • Herramientas de diagnóstico, optimización, rendimiento y actualización
  • Seguridad del servidor
  • Punto de control

Proyecto

  • Crear dominio de Windows para PyME y administrarlo
  • Fortificación del servidor
  • Restablecer un dominio después de perdida de un servidor
  • Compartición y respaldo de datos
  • Establecer relación de confianza entre dominios

Servidores Linux

  • Gold Skills
  • Versiones
  • LDAP y emuladores de AD
  • Administración de usuarios, grupos y estaciones de trabajo
  • Administración de discos (RAID 1, 5, 10)
  • Compartición de archivos y carpetas, servidor de impresión
  • Directivas de grupo
  • Configuración TCP/IP
  • Servicios frecuentes (Impresión, virtualización, DHCP, DNS RDS, WSUS)
  • Apache y nginx
  • Servicios de respaldo
  • SSH para administración
  • Auditoria y registro de eventos
  • Herramientas de diagnóstico, optimización, rendimiento y actualización
  • Seguridad del servidor
  • Docker
  • Punto de control

Proyecto

  • Crear servidor de dominio basado en Linux
  • Fortificación del servidor
  • Restablecer dominio de respaldo
  • Compartición y respaldo de datos
  • Crear servidor proxy
  • Crear servidor de correo electrónico

Módulo: Base de Datos

  • Gold Skills
  • Intro a las bases de datos
  • Tipos de bases de datos
  • Modelado de datos
  • Relaciones entre tablas
  • Lenguaje de consulta estructurado (SQL)
  • Creación y eliminación de bases y tablas SQL server y mysql
  • Control de permisos y accesos
  • NoSQL
  • Punto de control

Proyecto

  • Creación de base de datos de personal
  • Planificar estructura de la base de datos con claves primarias y foráneas
  • Realizar copias de seguridad
  • Fortificar base
  • Normalizar datos
  • Implementar base de datos en tres motores distintos, MySQL, PostgresSQL, SQL Server

Servicios de nube

  • Gold Skills
  • Intro e historia
  • IaaS, PaaS, SaaS
  • Modelo de seguridad compartido
  • EC2
  • R3
  • VPC
  • CloudFront
  • IAM
  • Route53
  • RDS
  • Lambda
  • Infraestructura como código
  • Punto de control

Proyecto

  • Crear red en la nube
  • Crear servidor Web en la nube con base de datos
  • Crear servicio Web con tecnología serverless

Módulo: Desarrollo con Python

  • Gold Skills
  • Git
  • Modelado de amenazas
  • Introducción a Python: Características, instalación y configuración de entorno de desarrollo.
  • Entornos virtuales
  • Variables, tipos de datos y operadores: Números, cadenas, listas, tuplas y diccionarios.
  • Operadores aritméticos, de comparación y lógicos.
  • Control de flujo: Estructuras condicionales (if, else), bucles (while, for), y funciones.
  • Entrada y salida de datos: Funciones input() y print() para recibir y mostrar información por pantalla.
  • Trabajo con archivos: Lectura y escritura de archivos con Python.
  • Módulos y paquetes: Importación y uso de módulos y paquetes para extender las capacidades de Python.
  • Programación orientada a objetos: Definición de clases, creación de objetos y herencia.
  • Manejo de excepciones: Captura y manejo de excepciones para evitar errores en tiempo de ejecución.
  • HTML y CSS básico, bootstrap
  • Intro a React y Vue
  • CI/CD Pipeline
  • Django para desarrollo Web y APIs
  • Flask para desarrollo Web y APIs
  • Integración con Servidor Keycloak
  • OAuth y SAML
  • Análisis de código fuente
  • Cultura y herramientas DevSecOps
  • Punto de control

Proyecto

  • Creación de repositorio de código y colaboración
  • Automatización de tareas
  • Web scraping
  • Análisis de datos
  • Creación de sitio de eCommerce
  • Aplicación móvil
  • Creación de escáner de puertos
  • Creación de keylogger

Módulo: Marcos de referencia de seguridad

  • Gold Skills
  • ISO 27001
  • NIST CSF
  • CIS
  • CSA
  • MITRE ATT&CK
  • Punto de control

Proyecto

  • Aplicar ISO 27001 a una empresa real o ficticia, se crearán grupos con diversas tareas
  • Creación de un SOC con Open Source

Hacking de Red

Autor: Luis Moreno

  • Gold Skills
  • Creación de laboratorio
  • Metodología de hackeo ético
  • Google dorking
  • Ataque a contraseñas (brute force, spraying, stuffing)
  • Identificación de dominios y subdominios
  • Fundamentos de OSINT
  • Escaneo y enumeración de puertos y protocolos (TCP, UDP, SMB, SNMP, SSH, etc.)
  • Nessus y OpenVAS
  • Metasploit
  • Meterpreter
  • Reverse shell
  • Buffer overflows
  • Responder
  • Hombre en medio y RDP
  • Sesiones nulas
  • Ataques SMB
  • Elevación de privilegios
  • Ataques a Active Directory
  • Password cracking (JTR, Hashcat, Hydra)
  • Vulnerabilidades IPv6
  • Ataques Pass the hash, pass the token
  • Mimikatz
  • Kerberoasting
  • Ataques tipo golden ticket
  • Pivoting
  • WiFi Hacking
  • Mitre ATT&CK de red
  • Darkweb y Deepweb, Metaverso
  • Creación de reportes de PenTest
  • Punto de control

Proyecto

  • Ataque a red de otros equipos Hackvolution Team
  • Mitigación de vulnerabilidades
  • OSINT de personas desaparecidas
  • Participación en CTFs de red

Hacking Web

Autor: Luis Moreno

  • Gold Skills
  • Creación de laboratorio
  • Acerca de OWASP
  • Burp suite, ZAP y otras proxies
  • Ataques de inyección (SQLi, XSS, XML)
  • Ataques a Autenticación y gestión de sesiones
  • Exposición de datos sensibles
  • Entidades externas XML
  • Control de acceso incorrecto
  • Vulnerabilidades de configuración
  • Deserialización insegura
  • Componentes vulnerables
  • Insuficientes bitácoras y monitoreo
  • Repaso de OWASP
  • Otros frameworks
  • Mitre ATT&CK
  • Creación de reportes de PenTest
  • Punto de control

Proyecto

  • Ataque a aplicaciones vulnerables Hackvolution Team
  • Ataque a aplicación ECommerce de otros grupos de Hackvolution Team
  • Mitigación de vulnerabilidades
  • Participación de CFTs Web

## Más Hacking próximamente

  • API Hacking
  • Hacking a aplicaciones móviles
  • Internet of Things
  • Software Defined Radio
  • Car Hacking

Copyright © 2023 Hackvolution Team.