Plataforma backtrackacademy
SEGURIDAD DE LA INFORMACIÓN
Análisis y Gestión de Riesgo
Ciberseguridad Personal
Concientización
Gestión de Ciberseguridad
Implementación ISO 27001
Implementando SOC con OSSIM
Inteligencia de amenazas cibernéticas
Inteligencia de amenazas cibernéticas AV
Introducción al desarrollo seguro
ISOIEC 270022013
Manejo de incidentes de ciberseguridad
Protección de Datos Personales
PROGRAMACIÓN
Git para todos
Hacking con Powershell
Programación Scripting Bash-Julita Inca
Programación Scripting Bash-Rodolfo Cecena
Programación Scripting Perl
Programación Scripting Python
Programación Scripting Ruby
XSS para Pentesters
PENTESTING A APLICACIONES WEB
Acunetix Vulnerability Scanner
Burp Suite para Pentester
Hacking Aplicaciones Web
Hacking Aplicaciones Web - Configuración
Hacking Aplicaciones Web - Sesiones
Hacking Aplicaciones Web - Explotación
Hacking Base de Datos
Hacking CMS
Recolección de información
Retos Hacking Web
Top 10 Vulnerabilidades Owasp
PENTESTING A APLICACIONES WEB
Hacking Android
Seguridad Aplicaciones Android
PENTESTING
Aprende Pentesting Avanzado
Boot2Root
Explotación de vulnerabilidades
Hacking con Buscadores
Ingeniería Social
Ingeniería Social para Pentester
Iniciando en GNULinux
Introducción a la Seguridad
Inyección SQL
Mastering Metasploit
Nessus para Pentester
Nmap para Pentester
Pentesting con Cobalt Strike
Threat Hunting
FORENSE
Cómputo forense a sistemas Windows
Cómputo forense en Linux
Cómputo Forense en Redes
Introducción al cómputo forense
Introducción al cómputo forense en redes
Auditoría Wireless
Detección y prevención de intrusos
Hacking Wireless
Introducción a la seguridad en redes
Introducción al monitoreo de red
Sistema de detección de intrusos en Host
Sistema de detección de intrusos en red
AUDITORIA DE REDES INALAMBRICAS
Implementación de firewall en Linux
Pruebas a sistemas IDS
Wireshark para Pentester
Linux Intermedia