
Taller Personaliza tus tenis
Modalidad Presencial








​
CUPO LIMITADO: 10 LUGARES​
APARTA TU LUGAR AHORA
​
TALLER PERSONALIZA TUS TENIS
​
TEMARIO:
Uso de pinturas para tenis
Uso de pinceles
Trazos básicos
Boceto de diseño
Personalicemos tus tenis tema libre
​
INCLUYE:
Materiales
Tenis Air force 1 Nike de tu talla
Aperitivos
Bebidas
​
Al final del taller te llevas tus tenis a casa.
​​
DURACION:
4hrs
​​
HORARIOS:
11 am - 2 pm
checar fechas disponibles
​
COSTO:
$1500 TALLER
​
Modalidad Presencial
Taller Express de Stop Motion
TALLER ANIMACION
​
TEMARIO:
STOP MOTION
Uso de la luz
Mini film
Creación de personajes
Tema libre
​
INCLUYE:
Materiales
Aperitivos
Bebidas
​
Haremos un mini film y podrás conservar el persona que tu hayas hecho
​
DURACION:
2 días de 3hrs cada sesión
​
HORARIOS:
11 am - 2 pm
checar fechas disponibles
​
COSTO:
$850 mxn pesos
​​

TEMARIO: Data Science en proyectos de manipulación compleja de información. Aprende Python de manera global, con confianza y comodidad Usa Pandas para limpiar, transformar, y analizar grandes conjuntos de datos Aprende NumPy para operaciones matemáticas y estadÃsticas sobre grandes arrays de datos Crearás visualizaciones atractivas y reveladoras con Matplotlib, Seaborn y Sci-kit Learn Harás predicciones usando algoritmos de Machine Learning Usarás Tensorflow para implementar redes neuronales y Deep Learning Desarrollarás habilidades para el Análisis Exploratorio de Datos (EDA) Organiza y analiza datos para automatizar procesos y tomar decisiones relevantes.
Ciberseguridad
TEMARIO: Instalar laboratorio de prácticas Reconocimiento Exploración Analisis de puntos finales Escaneo de APIS Ataques de autenticación Explotación de la autorización Prueba de gestión inadecuado de activos Asignación masiva CIBERSEGURIDAD ISO 27001 Reconocimiento Exploración Ganar acceso Mantener acceso Eliminación de huellas Vulnerabilidades Exploits Intrusiones Ataques Protección de redes Atacando al atacante Rastreando al hacker Troubleshooting Gestión de incidentes IDS/ IPS Modelo PDCA para implementar SGSI Creación de Honeypots OSINT nivel PRO corrección de vulnerabilidades
TEMARIO: Aprenderás a tomar control de forma remota de un dispositivo móvil con sistema operativo Android Sabrás como crear oportunidades a través del uso de ingenierÃa social para poder auditar un dispositivo Geolocalización en tiempo real del dispositivo Acceso a historial de mensajes Explotación de los archivos del equipo Captura de imà genes y video Acceso a las bases de datos de WhatsApp Descifrado de las bases de datos de WhatsApp Lectura de metadatos Realizar llamadas y envìo de mensajes desde el dispositivo Acceso a imágenes y contactos del directorio Acceso a imágenes y videos de la galerÃa Creación de códigos QR para poder tomar control del dispositivo Configuración de puertos para conexión remota Diferentes métodos de creación de Payloads para infectar el dispositivo
TEMARIO: ¿Que es Wifi PineApple? Conociendo el Hardware Configuración inicial DIP SWITCHES Actualización del firmware Desbrickear Wifi PineApple (Restauración) ​iNFUCiONES DE Wifi PineApple Suplantación en Redes WPS, WPA, y WPA2 Recon Mode Ataques agresivos Puntos de Acceso Falsos MIT Man in the Middle Envenenamiento con DNS Spoof Ataque Karma Jammer mode SSL STRIP Combinando la Rubber Ducky con Wifi PineApple - 2 Ataques Auditoria y Cracking de Redes con Wifi PineApple ​
TEMARIO: ¿Que es una usb RubberDucky? Conociendo el Hardware Ducky Scripts Abrir una shell en Windows 10 en 5 segundos Obtención inmediata de credenciales Wifi Payload - OSX Inject an EggShell RAT payload (Revised 2021) Payload - OSX Sudo Passwords Grabber (Revised 2021) Payload - OSX Root Backdoor (Revised 2021) Payload - OSX User Backdoor (Revised 2021) Diversos scripts
TEMARIO: PARTE 1. Aprende a hacker sitios web Programación HTML básico CSS Hoja de estilos básico Instalación de apache server y configuración Instalación de NGINX y configuracion JOMMLA análisis de CMS Intro basico bases de datos bases SQL bases POSTGRESQL Escaneo de puertos y vulnerabilidades ZENMAP Y NMAP NESSUS OPENVAS Armitage DDOS Cross Site Scripting PARTE2. Redes sociales phishing Como protegerte Hackeo a explorador web Hackeo con word y hojas de calculo como protegerte de estos ataques.
TEMARIO:
Introducción a la Ciberseguridad.
Clase Teórica y fundamentos.
Como realizar un TEST DE PENETRACIÓN - fases
Seguridad perimetral.
Configuración adecuada.
Precauciones y consideraciones de la ciberseguridad.
Instalación y configuración de laboratorio virtual propio.
Instalando Vmware
Instalando distribuciones
Configurando máquinas virtuales en modo NAT
Clase Interfaz de PARROT OS
Escaneo, Enumeración y Análisis de vulnerabilidades.
Clase NMAP
Clase ZENMAP + PENMODE
Clase Escaneo con Navegadores web
Clase ZOOMEYE
Clase instalación y Uso de Nessus
Explotación, Post Explotación y Reporte profesional de vulnerabilidades
Clase Auditoria blanca con Armitage
Clase ataque con BEEF a Windows
Clase ataque XSS
Clase ataque CSRF y como protegerlo
Clase ataque Code Injection y como evitarlo
Clase DVWA
Clase ataque File Uploading y como evitarlo
Clase ataque de inyección automatizado
Clase ataque Directory Traversal y como evitarlo
Clase ataque a Hacme Casino SQL injection + directory traversal
Clase protegiendo SQL InjectionClase Protegiendo Aplicaciones Web
Clase instalación de servidor Apache en Windows
Clase Ataque con Phishing, crearlo, funcionamiento, precauciones y protección.
Clase ataque DDOS y como mitigarlo
Clase instalando un Keylogger Comercial
Clase Mitre att&ckCreación de malware
Clase creando virus con un txt
Clase creando un troyano indetectableEsteganografía
Clase dos técnicas para ocultar archivos y textos en imágenesAnálisis forense
Clase descarga de Sysinternals
Clase descarga de Volatility
Clase descarga de FTK Imager
Clase Instalación de windows Server 2012 en VMWARE
Clase ataque remoto a servidor windows server 2012
Clase Análisis Forense a ataque remoto a servidor windows server 2012
Protegiendo redes de forma Profesional
Clase detectando Intrusiones con SolarwindsClase descarga de OPNSENSE
TEMARIO: Que es una direccion IP? Que es una direccion MAC?  Instalando Termux Configurando Termux correctamente Que es el phishing?  Phishing con Zphisher  Creando tuneles con Ngrok en Termux  Enlaces Disfrazados  Acortar enlaces  Obteniendo acceso a una camara con un link  Obtener el patron de desbloqueo de un movil  Proteccion Anti Phishing Obtencion de contraseñas de filtradas de un email  Geolocalizando una IP NETCAT en Termux Obteniendo acceso a Windows desde tu celular  Powershell en Windows desde Android Auditando Linux desde tu celular Intro al cracking de passwords00:01:23  Creando un diccionario de passwords en Kali  Diccionarios en Github  Diccionarios con Cupp  Fuerza bruta desde Hydra  Ataque de fuerza bruta a SSH con Hydra Ataque a FTP con Hydra Fuerza bruta a Gmail con Hydra Ataque de denegación de servicio a servidor web