Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer
May30

Shodan vs Scans.io vs Censys.io vs ZMap vs Mr Looquer

Desde que el creador de Nmap Gordon “Fyodor” Lyon escaneara “todo internet” en el 2008, replicar esta hazaña se ha vuelto cada vez más simple, en la actualidad contamos con servicios y herramientas que literalmente nos ahorran días de escaneo, ya sea acelerando el proceso o simplemente realizando ellos el proceso y entregando como servicio los resultados que concuerden con nuestro criterio de búsqueda, hoy vamos a comparar algunas de las herramientas y servicios más populares. Antes de realizar cualquier comparación debes tener claro para qué quieres “escanear internet” y que es lo que buscas con ello, de esta forma podrás elegir la herramienta que mejor se ajuste a tus necesidades, no es lo mismo sacar un muestreo de cómo se encuentra la infraestructura de un país a un problema específico, que intentar identificar cuáles son los puertos y servicios más usados a nivel mundial y esto lo debes tener presente para sacar tus propias conclusiones de esta comparación y elegir sabiamente. El primero que entra a la lista es Shodan, el servicio que popularizó los “motores de búsqueda” pensados en los servicios y servidores en vez del contenido que estos alojan. Características de Shodan (www.shodan.io) Permite realizar búsquedas de dispositivos con grandes capacidades de personalización de resultados gracias a la cantidad de opciones de filtrado que soporta. Aunque no pude encontrar documentación oficial sobre qué tan constante son los escaneos que realiza su motor, con filtros de tiempo como after:29/05/2016 before:29/05/2016 podemos ver que de un día a otro los resultados varían, por tanto los escaneos son como mínimo diarios. La comunidad alrededor de Shodan es muy grande y activa, ayudando a su integración con grandes proyectos de seguridad y a nutrirlo con una gran cantidad de información generada por los usuarios. La capacidad de generar reportes en Shodan es algo que no encontramos frecuentemente en otros servicios similares y realmente puede ayudar a comprender de forma gráfica nuestras búsquedas. Al tener una API disponible facilita la creación de un ecosistema a su alrededor, lleno de proyectos que se nutren de sus resultados para diferentes propósitos. Al ser la primera de su clase ha sabido rentabilizar su servicio, con la comercialización de subscripciones, cobros por descargar grandes cantidades de resultados y el uso de su api, que puede llegar a ser molesto para muchos, pero garantizan una estabilidad al proyecto que no se podrían permitir sin estos recursos. Puntos a Favor de Shodan Fue el pionero y se reinventa constantemente para mantenerse vigente. La comunidad que la rodea es muy activa y genera un terreno fértil para su crecimiento. Ya está integrado por defecto en grandes proyectos de...

Leer Más
DAWF (DragonJAR Automatic Windows Forensic)
Abr22

DAWF (DragonJAR Automatic Windows Forensic)

DAWF (DragonJAR Automatic Windows Forensic) es el nombre que se le ha dado a una herramienta que integra diferentes utilidades que permiten automatizar la extracción de evidencia forense en Windows, (de la que hablamos hace un tiempo) pensada inicialmente para resolver una necesidad concreta que teníamos en un proceso forense y que ha resultado muy útil en otros procesos similares, por tal razón la hacemos pública. Definimos DAWF como una herramienta integradora de utilidades DE BOTÓN GORDO, pensada para los siguientes entornos: Entorno Windows Vivo (Encendido, con procesos corriendo y en el cual debemos ejecutar lo mínimo necesario para extraer la memoria RAM y la información del sistema) Entorno Windows Revivido (Cuando tomamos una copia bit a bit, siguiendo toda la metodología del caso y ya con nuestro segundo original en manos, montamos esa imagen en una máquina virtual para “revivir” el equipo en un entorno controlado sin temor a modificar la evidencia) Si lo ejecutas en un Entorno Vivo sin seleccionar la opción (“Dumpear solo la RAM y SisInfo”) estarías ejecutando una gran cantidad de procesos en esta máquina y posiblemente alternado la evidencia, pero debes determinar en cada caso puntual si puedes hacerlo o tienes autorización para ello. Por ejemplo en casos en los que NO se busca llevar a un tribunal lo sucedido y solo es necesario identificar por ejemplo la fuente de infección de un malware o los equipos involucrados en una fuga de información posiblemente no tengas problema con ejecutar la herramienta “en vivo”, pero cada caso debe ser evaluado. Las funcionalidades del DAWF son las siguientes: Herramienta de BOTÓN GORDO: Está pensada para que sin importar si lo ejecuta una secretaria sin idea de computación, o el jefe de sistemas de una organización, ambos lleguen al mismo resultado, la herramienta exige ejecución como administrador y si por descuido o error no presionan el BOTÓN GORDO, el DAWF inicia sus labores automáticamente. Documenta Cada Acción Realizada: La herramienta documenta cada paso que da, con fecha y hora precisa, genera también las firmas de los archivos creados en 6 formatos distintos de hash para evitar cualquier tipo de colisión, lo que será muy útil a la hora de generar nuestro informe forense. Funciona en Entornos Muertos y Vivos: Tiene una opción para solo sacar la memoria RAM y la información del sistema cuando tenemos un entorno vivo y la opción principal de extraer toda la información para ejecutar en entornos “muertos” que han sido “revividos”. Portabilidad: La herramienta está pensada para ser ejecutada desde un medio de almacenamiento externo debidamente sanitizado y solo generar archivos nuevos en este medio, evitando tocar el equipo analizado y...

Leer Más
Todo lo que debes saber sobre Radare2
Feb19

Todo lo que debes saber sobre Radare2

Aunque radare inició como una herramienta forense para hacer búsquedas en discos duros, pronto su desarrollador principal el español Sergi Álvarez, también conocido como pancake o trufae empezó a exigirle más a esta herramienta integrandole cada vez más funcionalidades y junto a un pequeño grupo de desarrolladores decidieron re escribir el radare, para darle vida al radare2 una herramienta que aunque mantiene algunas funciones forenses de su antecesor radare, está mas enfocado a convertirse en un completo framework para el análisis de archivos binarios e ingeniería inversa. Después de la reestructuración de radare bajo el nombre de radare2 su popularidad ha empezado a subir bastante entre los investigadores de seguridad informática y para algunos es catalogado como “el mayor proyecto libre de seguridad informática creado en España” con el permiso de la mítica Yersenia del duo Alfredo Omella / David Barroso y aunque para algunos es una herramienta nueva, en realidad lleva casi una década en desarrollo desde las primeras ediciones de “radare” y son muchas las funcionalidades integradas. Radare2 o R2 como algunos le llaman, es tan versátil que se puede usar en análisis forenses, en depuración de ejecutables, para realizar fuzzing o exploiting, su popularidad no es gratuita, Radare2 es de las pocas herramientas que se permite soportar una gran cantidad de formatos de ficheros ejecutables, desde los conocidos COFF  y ELF hasta formatos de consolas de vídeo juegos como GameBoy, GameBoy Advance o Xbox, pasando por soportar una gran cantidad de Instruction Sets de casi todos los procesadores populares desde la familia de los Intel y los ARM`s, hasta los SuperH de la Japonesa Hitachi. Radare2 es multiplataforma, puede correr en Linux, *BSD, Windows, OSX, Android, iOS, Solaris y Haiku, incluso podemos acceder a una versión de Radare2 en la nube, accediendo a cloud.rada.re, ademas cuenta con una excelente documentación con un 2 libros gratuitos uno para cada version: Libro Gratuito de Radare Libro Gratuito de Radare2 Online: http://radare.gitbooks.io/radare2book/content/ PDF: https://www.gitbook.com/download/pdf/book/radare/radare2book Epub: https://www.gitbook.com/download/epub/book/radare/radare2book Mobi: https://www.gitbook.com/download/mobi/book/radare/radare2book Hoja de Referencia para Radare2 Y por si hacia falta algo mas, les dejo la charla de la NoConName donde Sergi Álvarez @trufae nos explica el funcionamiento de su...

Leer Más
NSearch en BlackHat Arsenal 2015
Jun09

NSearch en BlackHat Arsenal 2015

Al interior de DragonJAR habíamos definido institucionalmente el año 2015 como el año en el que empezaríamos a participar de los eventos más representativos en ingles sobre seguridad informática de nuestro continente, BlackHat y DEFCON, para ampliar la gestión que ya hemos hecho en eventos de habla hispana en nuestra región, pero hoy ha llegado a mi casilla de correo un mensaje que llena de orgullo a toda la familia DragonJAR y es la aceptación en el Arsenal de BlackHat de la herramienta NSearch, la cual anunciamos hace poco en la comunidad. NSearch nace como una necesidad interna a la hora de buscar y explotar al máximo los scripts integrados en Nmap y una solución práctica a las necesidades que nos arrojaban los procesos de auditoria que desempeñábamos en nuestro día a día y en nuestra labor como docentes del curso De 0 a Ninja con Nmap pero nunca nos imaginamos que esta necesidad interna que teníamos en DragonJAR la tenían tantas personas, llegando a mercados tan lejanos al nuestro como el oriental, aquí les dejo solo un recuento de lo que otras personas dicen sobre el NSearch. ESPAÑOL http://www.welivesecurity.com/la-es/2015/02/20/buscando-scripts-nse-auditorias-con-nmap/ http://www.redeszone.net/2015/02/18/nsearch-el-buscador-de-scripts-de-nmap-recibe-una-nueva-actualizacion/ INGLES http://www.kitploit.com/2015/02/nsearch-nmap-script-engine-search.html https://fedgeno.com/apps/global-paradigm-shift/links/nsearch-nmap-script-engine-search-kitploit-98583 https://neverendingsecurity.wordpress.com/2015/02/26/nsearch-nmap-script-engine-search/015/02/26/nsearch-nmap-script-engine-search/ VIETNAN http://www.cehvietnam.info/2015/02/nsearch-nmap-script-engine-search.html http://cehvietnam.com/showthread.php?198-NSEarch-Nmap-Script-Engine-Search&highlight=nsearch CHINA http://n.pentest.ninja/?p=32027 http://www.tezn.org/nsearch-nmap-script-engine-search/ TWITTER https://twitter.com/0x13d0/status/568461045783777280 https://twitter.com/CORELANSL/status/568534001729695745 https://twitter.com/JP_127_0_0_1/status/568878352888700929 https://twitter.com/m3rksec/status/572425585546297344 https://twitter.com/hackplayers/status/558376256182308864 https://twitter.com/Roger_Sanchez/status/558376261739749376 https://twitter.com/Virtual__Master/status/558376263530737664 https://twitter.com/Aldana_Angel/status/558376265523023872 https://twitter.com/TIC_Security/status/558376267225890816 https://twitter.com/Eldoctorbugs/status/558376271239856129 https://twitter.com/Asavior2/status/558376275836825600 https://twitter.com/r00t_1nj3ct0r/status/558376279347453952 https://twitter.com/M3XT4R/status/558376280857395200 https://twitter.com/Helg18/status/558376282333790209 https://twitter.com/DevFOSS/status/558376284128960512 https://twitter.com/vjgils/status/558376446117171203 https://twitter.com/kamandulagroup/status/558376470515814400 https://twitter.com/DragonJAR/status/558376801165402113 https://twitter.com/HackerNegro/status/558376777890811904 https://twitter.com/alldigitall/status/558377261553164288 https://twitter.com/dragonhack991/status/558378553624903681 https://twitter.com/NetTownVe/status/558378782521061376 https://twitter.com/Gr2Dest/status/558379082711592961 https://twitter.com/HackingBlogs/status/558379125854191616 https://twitter.com/morochosve/status/558379129201246209 https://twitter.com/bonsaiviking/status/558379730437939200 https://twitter.com/vardamir/status/558382704845406208 https://twitter.com/InfoSecFeed/status/558387940426911744 https://twitter.com/Jaz_DC/status/558389191068123137 https://twitter.com/imjoseangel/status/558397256911847424 https://twitter.com/ZeroKernel/status/558399116687179776 https://twitter.com/afrosolix/status/558416053165129728 https://twitter.com/gabriel_j_gomez/status/558428782219259904 https://twitter.com/fr33co/status/558446354905985024 https://twitter.com/_Stuxnet/status/558461224141455361 https://twitter.com/DragonJAR/status/558452767791259648 https://twitter.com/madyyelf/status/558509536819302400 https://twitter.com/SiriusInfoblog/status/558530406669361152 https://twitter.com/yocoffy/status/558611464807022592 https://twitter.com/lordman1982/status/558617771186339840 https://twitter.com/Enekoas/status/558642957117427713 https://twitter.com/itxolos/status/558651431537082368 https://twitter.com/CIDsecureLoja/status/558704413226061826 https://twitter.com/lmunoza/status/558741482707120129 https://twitter.com/antifraude/status/558755479804215296 https://twitter.com/InteraxisCA/status/558830400093839361 https://twitter.com/sijuogeorge/status/559002037526884352 https://twitter.com/shaymaalawadi/status/559622367870066688 https://twitter.com/edgargonzalez0/status/568071260686544896 https://twitter.com/_Stuxnet/status/567894602948026369 https://twitter.com/JsiTech/status/567871766481145856 https://twitter.com/afrosolix/status/567863075988201472 https://twitter.com/gabriel_j_gomez/status/567831278290075648 https://twitter.com/vardamir/status/567803376130613248 https://twitter.com/rastux/status/567775375528345600 https://twitter.com/emmanuel_f_f/status/567768623747473408 https://twitter.com/itxolos/status/567753386473189376 https://twitter.com/DragonJAR/status/567751834413322242 https://twitter.com/4v4t4r/status/567749071423934465 https://twitter.com/DragonJARCon/status/567748782105055233 https://twitter.com/InfoSecFeed/status/567726890434043905 https://twitter.com/noys_h2/status/567725090922848256 https://twitter.com/dragonhack991/status/567723039563862016 https://twitter.com/DragonJAR/status/567717703335809024 https://twitter.com/HackerNegro/status/567711145201397760 https://twitter.com/NetTownVe/status/567710612239974400 https://twitter.com/HackingBlogs/status/567710573513961472 https://twitter.com/morochosve/status/567710544590041088 https://twitter.com/Gr2Dest/status/567710198534795265 https://twitter.com/kamandulagroup/status/567710138933723137 https://twitter.com/vjgils/status/567709079674441728 https://twitter.com/Helg18/status/567708644888694785 https://twitter.com/DevFOSS/status/567708646755139586 https://twitter.com/M3XT4R/status/567708643366158336 https://twitter.com/r00t_1nj3ct0r/status/567708641810079745 https://twitter.com/Asavior2/status/567708639884877824 https://twitter.com/Eldoctorbugs/status/567708637800308736 https://twitter.com/TIC_Security/status/567708633429852160 https://twitter.com/Virtual__Master/status/567708630288314369 https://twitter.com/Aldana_Angel/status/567708631634673664 https://twitter.com/Roger_Sanchez/status/567708627587190784 https://twitter.com/hackplayers/status/567708621601902593 https://twitter.com/TicPalma/status/562846025619349504 https://twitter.com/Intelisolutions/status/559844916499845122 https://twitter.com/antifraude/status/568207495484841984 https://twitter.com/KitPloit/status/568285592804417536 https://twitter.com/KitPloit/status/568286650255560705 https://twitter.com/GreycoatLabs/status/568289046906187776 https://twitter.com/HackingBlogs/status/568287075084193794 https://twitter.com/unkn0wnbit/status/568296812383064064 https://twitter.com/SnoopyFrozen/status/568293137078231041 https://twitter.com/maher275/status/568297630322860033 https://twitter.com/madyyelf/status/568325020667289600 https://twitter.com/brandcare_es/status/568327161129635840 https://twitter.com/CuriositySec/status/568334887008092161 https://twitter.com/Sapsi_C/status/568336369384230912 https://twitter.com/CORELANSL/status/568534001729695745 https://twitter.com/Ninja_S3curity/status/568366098569142272 https://twitter.com/alexbobadilla/status/568599900247728128 https://twitter.com/AZNinaValero/status/568602216266756097 https://twitter.com/JBSaraOchoa/status/568602217189502977 https://twitter.com/AZPacoBenegas/status/568602218481319936 https://twitter.com/AZSalvaRueda/status/568602219630628864 https://twitter.com/JMDinaTonga/status/568602236793667584 https://twitter.com/JMAmaliaMayo/status/568602236806279168 https://twitter.com/AZNancyJacala/status/568602346093027328 https://twitter.com/AZMaribelSanto/status/568602346407596032 https://twitter.com/AZRosamartin/status/568602346550206465 https://twitter.com/JBRositaNadal/status/568602346764152832 https://twitter.com/JBMaiteCortes/status/568602347452043266 https://twitter.com/AZOscarBerrido/status/568602348076945409 https://twitter.com/JBMaiteBadillo/status/568602351151362048 https://twitter.com/AZPepeMartinez/status/568602351214284800 https://twitter.com/HECHOENFIME/status/568625754495270912 https://twitter.com/AZPepeGutierrez/status/568602351243640832 https://twitter.com/JBSalvaMasero/status/568602351914737664 https://twitter.com/KokalekaCarmen/status/568642851657003008 https://twitter.com/lordman1982/status/568734392526499840 https://twitter.com/el_anrras/status/569146991546118144 https://twitter.com/DragonJAR/status/569200385895899137 https://twitter.com/tisasia/status/569574926396612609 https://twitter.com/M3XT4R/status/571471624660127744 https://twitter.com/DragonJAR/status/571467679703437313 https://twitter.com/Helg18/status/571471625834536960 https://twitter.com/Camel16/status/571479431362969600 https://twitter.com/DragonJAR/status/571669928970989569 https://twitter.com/jofpin/status/572421851999297536 https://twitter.com/m3rksec/status/572425585546297344 https://twitter.com/Tusede/status/572769880182689792...

Leer Más
Nueva Versión del NSEarch (Nmap Script Engine Search)
Feb27

Nueva Versión del NSEarch (Nmap Script Engine Search)

Es para mi un placer presentarles la nueva versión de NSEarch, un script que en su corto periodo de vida ha tenido una gran acogida, tanto de profesionales latinos como anglosajones. NSEarch es una herramienta que se lanzó hace poco más de un mes “click aquí para ver noticia de lanzamiento“,  en esta nueva versión “v0.4”, se han adicionando nuevas características:   Internacionalización (i18n) En esta versión es posible imprimir los mensajes de ayuda o informativos, en diferentes idiomas(Español, Ingles), nuevos idiomas en futuras versiones, si deseas colaborar con nuevos idiomas o contribuir en los actuales no dudes en contactarnos.     Actualización Automatica de la base de datos de Scripts Cada que la herramienta sea usada, esta verificará si el archivo oficial de scripts de nmap (scripts.db) a cambiando y de ser así automáticamente adicionará a la base de datos los nuevos scripts y removerá los que sean necesarios.   Consulta por medio del Autor del Script En esta versión ya es posible hacer búsquedas de los scripts usando como referente el nombre del autor del script, también se pueden hacer combinaciones usando los filtros existentes (name, category, author)   Opción de Scripts Favoritos Es posible establecer cuales de los scripts son nuestros favoritos dandole una valoración (ranking), los valores del ranking son establecidos por el usuario a gusto, se pueden adicionar, modificar, listar y eliminar de la lista.   Salida de las Consultas más Amigables La nueva versión, cuenta con salidas mas amigables y organizadas para las consultas de los scripts    PARA SABER MÁS SOBRE NUESTROS CURSOS CLICK AQUI   Script de Instalación  Debian(Ubuntu-Kali), RHEL(CentOS), OSX En sus primeras versiones el script de instalación install.sh, solo contaba con soporte para Debian(Ubuntu), en esta version también cuenta con soporte para RHEL(CentOS) y OSX    PARA SABER MÁS SOBRE NUESTROS CURSOS CLICK AQUI   Soporte para Debian(Ubuntu-Kali), RHEL(CentOS), OSX Apesar de que no se tenga un script de instalación automática para todas las versiones de UNIX, NSEarch funciona correctamente en. Debian Ubuntu Kali CentOS MacOSX El Sitio oficial del proyecto es NSEarch DESCARGA DEL NSEARCH (NMAP SCRIPT ENGINE...

Leer Más
NSEarch (Nmap Script Engine Search)
Ene22

NSEarch (Nmap Script Engine Search)

NSEarch nace de una necesidad generada por mis actividades diarias como Pentester e Instructor de los cursos De 0 a Ninja en DragonJAR S.A.S, específicamente el curso De 0 a Ninja con Nmap, ya que como sabemos todos, para sacarle el máximo provecho a NMap en su uso diario es fundamental utilizar los scripts que incluyen esta gran herramienta, es en este punto en el cual me encontré repitiendo procesos que a mi parecer son poco ágiles, estoy hablando de la búsqueda de scripts, aunque nmap cuenta con pocos scripts si lo comparamos con proyectos como metasploit, 470 scripts en su versión 6.47 y un archivo script.db que contiene el nombre y las categorías a las que pertenece el script, lo tedioso surge cuando no tenemos muy claro el nombre del script o la función que desempeña, otras veces simplemente tenemos parte del nombre y nuestra memoria no da más. ¿Qué hacía yo en estos casos?, tenía varias opciones: Buscar en la carpeta “nmap/scripts” un script con un nombre similar, esto lo hacia por medio de un comando en bash y me solucionaba la necesidad, después utilice el archivo script.db, en este punto tenia solucionado el problema de la búsqueda, pero me encontré con otra situación, no todos los scripts funcionan de la misma forma, algunos requieren argumentos y otros no, nmap cuenta con un argumento “- – script-help” que nos muestra la ayuda de uno o varios scripts, para un script es una buena opción, pero en el caso de necesitar información de 10 scripts se debe encadenar la búsqueda con los nombres de los scripts seguidos de comas, es funcional, pero la salida puede ser un poco enredada, ya que no se discrimina de una forma clara la salida por script. Otra opción puede ser buscar en la documentación oficial de los scripts y navegar por cada uno scripts y leer la ayuda. Desde que se lanzaron los Cursos de 0 a ninja en DragonJAR S.A.S, hemos estado creando y adicionando material exclusivo constantemente, fue el caso del curso de 0 a ninja con nmap, (el cual será lanzado nuevamente en pocos días), me encontré otra vez con un proceso repetitivo y tedioso, preparando los laboratorios y las practicas surgió la necesidad de saber cuales eran los scripts incluidos en determinada categoría, nuevamente recurrí a mis modestas habilidades de programación y desarrolle un script que me buscara en el archivo scritp.db cuales eran los scripts en X categoría, claro que esta nunca fue mi primera opción, esta fue la de buscar en la documentación oficial de los scripts de nmap cuáles eran las categorías y cuales los...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices

Aprende ONLINE Técnicas HACKING y Seguridad Informática guiad@ por Profesionales RECONOCIDOS con más de 10 años de experiencia REAL en el campo de la Seguridad Informática

Toma acción !AHORA¡
miles ya lo han hecho

NUNCA te enviaremos spam.

  • No necesitas conocimiento previo (De 0 a Ninja)
  • Docentes reconocidos en el medio y con experiencia REAL
  • Clases ONLINE en VIVO que luego podrás repasar si lo deseas desde cualquier parte o cualquier dispositivo
  • Contenidos EXCLUSIVOS generados por nuestros docentes
  • Contacto constante con el docente por distintos medios, antes, durante y después de las clases
  • Laboratorios en linea para que nuestros alumnos practiquen sus conocimientos sin problemas
  • Exclusivo FORO VIP de Alumnos y Ex-Alumnos donde se continúa el aprendizaje y se comparte conocimiento
  • Te entregamos un diploma de certificación por cada curso
  • Miles de ex-alumnos felices