En el arsenal del pentester web, las Google Dorks son un recurso invaluable. Estas consultas avanzadas permiten descubrir información sensible en la web. En esta guía, exploraremos cómo utilizar Google Dorks de manera efectiva, amplificando tus habilidades de pentesting y revelando la importancia de una búsqueda exhaustiva para fortalecer la seguridad web.

Los Google Dork pueden identificar vulnerabilidades de alta prioridad que puedes investigar más a fondo utilizando otras herramientas.

Una vez que comiences a utilizar los siguientes recursos de Google podrás descubrir joyas como credenciales de inicio de sesión, vistas de cámara en vivo y documentos ocultos. Esto se debe a que Google es despiadado al indexar información que generalmente es confidencial o está fuera del alcance del público. 

Conoce cuáles son las formas de filtrar los resultados de búsqueda en Google y el potencial riesgo para usuarios y organizaciones de que exista información privada expuesta y accesible desde este buscador.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

¿Qué es Google dorking?

Los Google dorks son en realidad poderosas herramientas de búsqueda. El Google dorking es una forma de hackear que permite acceder a información oculta en Google. Nuestra guía de Google dorking te proporcionará información sobre los Google dorks y te mostrará para qué se utilizan.

El Google dorking, también llamado Google hacking, es una técnica de hackeo de búsqueda que utiliza consultas de búsqueda avanzadas para acceder a información oculta en Google. Los Google dorks, o Google hacks, son los comandos de búsqueda específicos (incluyendo parámetros especiales y operadores de búsqueda) que cuando se introducen en la barra de búsqueda de Google revelan partes ocultas de los sitios web.

Cuando Google rastrea la web para indexar páginas para su motor de búsqueda, puede ver partes de los sitios web que los usuarios normales de Internet no ven. Los Google dorks y los Google hacks pueden acceder a algunos de esos datos ocultos, y le permiten consultar información que las organizaciones, las empresas y los propietarios de los sitios web no quieren que vea.

Google no solo posee el motor de búsqueda más popular, sino que es uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, dentro del gran mar de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

A menos que los administradores de los sitios webs bloqueen ciertos recursos para evitar su exposición, o que se protejan secciones privadas de los sitios web mediante un sistema de autenticación, Google indexa toda la información que está presente en los mismos. Luego de un tiempo, toda esta información está disponible para cualquier persona que sepa cómo buscarla (y encontrarla 😉)

Un ejemplo sencillo de consulta de búsqueda avanzada es el uso de comillas. El uso de comillas en las búsquedas proporciona una lista de resultados que incluye las páginas web en las que se utiliza la frase completa, en lugar de alguna combinación (completa o incompleta) de las palabras sueltas que introdujo en el campo de búsqueda.

Hay muchos más tipos de hacks de Google que usan consultas de búsqueda avanzadas, pero sus explicaciones técnicas no son mucho más complicadas que eso. Su potencial reside en la capacidad de utilizarlos de forma creativa.

¿Para qué se utiliza Google dorking?

El Google dorking se utiliza para encontrar información oculta que de otro modo sería inaccesible a través de una búsqueda normal en Google. Los dorks de Google pueden revelar información delicada o privada sobre los sitios web y las empresas, organizaciones y personas que los poseen y manejan.

Al preparar un ataque, ciberdelincuentes podrían utilizar los dorks de Google para recopilar datos sobre sus objetivos. Los dorks de Google también se utilizan para encontrar sitios web que tienen ciertos fallos, vulnerabilidades e información delicada que puede ser explotada.

Las empresas de seguridad prueban el dorking para entender mejor cómo alguien podría abordar el hackeo de los sistemas. O bien, las empresas pueden utilizar los dorks de Google para encontrar información que pueda aprovecharse en las estrategias de SEO y de marketing de resultados. El uso de hacks de Google ayuda a las empresas a ver exactamente qué tipo de información pueden encontrar los demás sobre ellas.

Junto con la recopilación de información, el dorking puede dar acceso a servidores, cámaras y archivos. Los dorks de Google pueden emplear para acceder a todas las webcams de una zona determinada, incluso se han utilizado para acceder a las aplicaciones del teléfono. Algunas técnicas de dorking han permitido acceder a archivos de intentos fallidos de inicio de sesión, incluyendo nombres de usuario y contraseñas. Otros dorks incluso han dejado que los hackers se salten los portales de acceso.

Resulta preocupante ver que una combinación de dorking e ingeniería social puede revelar mucha información que se podría utilizar para cometer robos de identidad. Por eso es importante entender cómo funciona el hackeo de la base de datos de Google, para conocer bien su propia identidad digital y reforzar su seguridad en línea.

¿El Google dorking es ilegal?

El Google dorking es completamente legal, a fin de cuentas es tan solo una forma de búsqueda. Google fue concebido para gestionar búsquedas avanzadas y prohibir esta funcionalidad limitaría el acceso a la información.

Pero los hacks de Google pueden convertirse rápidamente en ilegales si se utilizan para acceder clandestinamente al dispositivo de otra persona, iniciar sesión en su cuenta, o acceder o descargar archivos o documentos protegidos. Buscar información puede no ser ilegal, pero utilizarla con fines no autorizados casi seguro que sí lo es.

Google Hacking Database GHDB

Los dorks de Google iniciaron su andadura en 2002, cuando el experto en seguridad informática Johnny Long empezó a utilizar consultas personalizadas para buscar elementos de sitios web que pudiera aprovechar en ciberataques. Long llamó a los comandos de búsqueda personalizados que utilizaba Google dorks, una forma de prueba de penetración, y la lista de estas consultas se convirtió en la Base de Datos de Hacking de Google. En ella se pueden encontrar todo tipo de consultas avanzadas que pueden utilizarse para acceder a diversos tipos de información oculta.

Google Hacking Database (GHDB) es un proyecto open-source que recopila una inmensa colección de los dorks conocidos. Este proyecto es la eminencia en lo que refiere a esta temática, y es actualizado y mantenido por el grupo Offensive Security (los mismos creadores de Kali Linux, Backtrack y Exploit-DB).

Estos dorks a su vez están clasificados en distintas categorías:

Fundamentos de Google Dorking

Para entender cómo buscar Google Dork, es necesario comprender varios puntos esenciales:

La anatomía de un hack exitoso

Cinco fases caracterizan un ataque exitoso a un objetivo, como un sitio web o un servidor:

  1. Reconocimiento: Recopilar información sobre el objetivo.
  2. Escaneo: explorar el objetivo, hacer clic en enlaces y utilizar herramientas de escaneo remoto.
  3. Obtener acceso: explotar activamente el objetivo para obtener acceso.
  4. Mantener el acceso: establecer una forma de volver a conectarse fácilmente con el objetivo si tu conexión se interrumpe o deseas regresar más tarde.
  5. Borrar pistas: salir del objetivo sin dejar rastro, eliminar todos los exploits y puertas traseras, borrar registros.

Ejemplo de un Google dork que encuentra archivos PDF en una web ( site:uesiglo21.edu.ar filetype:pdf )

Captcha

Como Google puede exponer información confidencial y es posible que esté realizando varias consultas de este tipo rápidamente, no te sorprendas si Google te obliga a descifrar un captcha antes de continuar. Es frustrante pero necesario que el motor de búsqueda se proteja de los ciberataques y las consultas automatizadas.

Comandos para filtrar las búsquedas en Google

A la hora de realizar una búsqueda en Google, hay ciertas palabras clave y operadores que funcionan como un lenguaje de consulta estructurado y tienen un significado especial para este motor de búsqueda. Los mismos se utilizan para filtrar los resultados. Es decir que los usuarios pueden apoyarse en estos operadores para encontrar resultados relevantes para sus búsquedas de forma más rápida y precisa, aunque, por otra parte, una persona con fines malintencionados podría utilizar estas mismas técnicas para obtener información sensible, y esto es lo que se conoce como “Google Dorks” o “Google Hacking”.

OperadorEjemplo de búsqueda en GooglePropósito¿Se puede combinar con otros?
sitesite:wikipedia.orgBuscar resultados dentro de un sitio específicosi
relatedrelated:wikipedia.orgBuscar sitios relacionadossi
cachecache:wikipedia.orgBuscar la versión del sitio en cachési
intitleintitle:wikipediaBuscar en el título de la páginasi
inurlinurl:wikipediaBuscar una palabra contenida en una URLsi
filetype:envfiletype:pdfBuscar por tipos de archivo específicossi
intextintext:wikiBuscar en el texto del sitio web solamentesi
“”“Wikipedia”Buscar palabra por coincidencia exactasi
+jaguar + carBuscar más de una palabra clavesi
jaguar speed -carExcluir palabras de la búsquedasi
ORjaguar OR carCombinar dos palabrassi
*how to * WikipediaOperador de comodínsi
imagesizeimagesize:320×320Búsqueda de imágenes por tamañono
@@wikipediaBuscar en redes socialessi
##wikiBuscar hashtagssi
$camera $400Buscar un preciosi
..camera $50..$100Buscar dentro un rango de preciossi

Comprensión de los comandos y consultas de Google Dorks

Google tiene un límite de 32 palabras, por lo que sólo puedes utilizar un número finito de dorks, palabras y frases clave en una búsqueda en Google.

Para tener una idea de cómo funcionan los Google dorks, a continuación se incluye una lista de algunos de los comandos más comunes de Google dorking. Incluso puede que algunos de ellos le resulten útiles en búsquedas cotidianas en los motores de búsqueda.

Site

site:google.comsite:maps.google.comsite:.org tax return

Si utiliza “site:” en un comando de búsqueda obtendrá resultados únicamente del sitio web específico mencionado. Restrinja la búsqueda a un sitio web, dominio de nivel superior o subdominio en particular. Los elementos de consulta adicionales son opcionales.

Intitle – allintitle

Si utiliza “intitle:” estará pidiendo a Google que busque solo las páginas con ese texto específico en sus títulos de páginas HTML. Busque páginas con títulos que contengan los términos de búsqueda. “intitle:” se aplica solo a su parámetro de búsqueda.

allintitle: “intitle:” se aplica solo a su parámetro de búsqueda, mientras que “allintitle:” se aplica a toda la cadena de consulta.

intitle:”index of” “dump.sql”

Esta consulta expone archivos de backup o volcados de bases de datos que podrían contener información sensible a la cual puede acceder cualquiera, sin necesidad de autenticarse.

Inurl – allinurl

Si utiliza “inurl:”, solo se buscarán las páginas con ese texto específico en su URL. Encuentra enlaces que contienen la cadena de caracteres.

inurl:login.php

“Index of” inurl:phpmyadmin

allinurl: Encuentra enlaces que contienen todas las palabras que siguen a los dos puntos (:). Equivale a aplicar «inurl:» a cadenas de búsqueda discretas.

Compare allinurl: healthy eating  vs inurl:healthy inurl:eating

Filetype ext

Si utiliza “filetype:” o “ext:” limitará la búsqueda al tipo de archivo específico mencionado. Restrinja las direcciones web devueltas al tipo de archivo. A diferencia de la mayoría de los otros dorks, esto requiere palabras clave adicionales en la barra de búsqueda o no arrojará resultados. Aquí está la lista oficial de Google de tipos de archivos comunes que puede buscar. Google también admite las extensiones de archivo db , log , html , mpeg , mov y flv . Sin embargo, las búsquedas en mp3 y mp4 con y sin términos de búsqueda adicionales no arrojaron resultados.

filetype:pdf car designext:log username

Compare con filetype:pdfext:txt, etc.

ext:txt “username” AND “password” | “pwd” | “pw”

Esta consulta permite buscar archivos txt con las palabras “username”, “password”, “pwd” o “pw” en sitios web que utilicen el popular gestor de contenidos WordPress.

No guarde el pass dentro del mismo site en texto plano (Verifiqué que yo no ande ninguna antes de subir la captura =) )

Intext – alltext

Si utiliza “intext:” en una consulta de búsqueda, solo se buscarán las palabras clave suministradas. En el ejemplo siguiente, todos los resultados de la lista tendrán el texto citado en algún lugar de la página. “intext:” se aplica solo a su parámetro de búsqueda, mientras que “allintext:” se aplica a toda la cadena de consulta.

Compare intext:»Index of /» +.htaccessallintext:»Index of /» +.htaccess, y «Index of /» +.htaccess.

cache:

Obtenga la última versión guardada de Google de un sitio web en particular. Una instantánea de un sitio web como esta se llama «caché». Puede ser necesario pedirle a Google que elimine su sitio web de los resultados de búsqueda si el caché contiene información confidencial. Si utiliza “cache” en su búsqueda podrá ver versiones antiguas de un sitio web o acceder a archivos que han sido eliminados recientemente. Pruebe a introducir algo como “cache:twitter.com/madonna” para ver el historial de publicaciones de la artista, incluidos los tuits eliminados recientemente.

caché: noticias.yahoo.com

Ejemplos de Google Dorking

Aquí hay una muestra de varios dork de Google, consulte la base de datos hacking de Google.

Explorar archivos de registro para credenciales de inicio de sesión

Estos utilizan los comandos dorking filetype: y ext: , como filetype:log / ext:log , filetype:txt / text:txt y otras extensiones de archivos asociadas con los registros del sistema. Puedes descubrir contraseñas y direcciones de correo electrónico, entre otra información confidencial, con los siguientes dorks.

DORKSDESCRIPCIÓN
DB_user ext:log
Con este Google dork podrá buscar archivos de registro. Este dork puede descubrir credenciales de inicio de sesión filtradas a través de los registros del sistema. Es cierto que los desarrolladores deben conservar todos sus registros para solucionar problemas en el futuro. Sin embargo, también es importante redactar información confidencial si no mantienen esos registros fuera de línea.
@gmail.com filetype:txtEste dork revela direcciones de Gmail que los spammers, por ejemplo, pueden recopilar con fines nefastos. Un enfoque preventivo es utilizar formularios de contacto o métodos que oculten direcciones de correo electrónico y números de teléfono.

Explorar configuraciones usando archivos ENV

Reemplazar “log”/”txt” de la sección anterior con “env” te brinda los archivos .env que contienen variables de entorno, que generalmente incluyen credenciales de inicio de sesión, claves API y otros parámetros únicos.

Las mejores prácticas requieren que almacene archivos .env sin conexión en todo momento y, si usa Git, incluya “.env” en su archivo .gitignore, pero si pruebas los siguientes idorks, te sorprenderás de la cantidad de servidores que abandonan sus archivos .env expuestos.

DORKSDESCRIPCIÓN
DB_password ext:envLos marcos de desarrollo web populares utilizan archivos .env para declarar variables y configuraciones generales para entornos de desarrollo locales y en línea, que a menudo incluyen contraseñas. Este dork expone las contraseñas de las bases de datos. Por lo tanto, es vital evitar que los archivos .env sean accesibles públicamente.
ext:env db_passEsto es similar al dork anterior, excepto que la palabra clave de consulta es “DB_pass” en lugar de la más larga “DB_password”.

Explorar cámaras en vivo

Los siguientes dork devuelven aplicaciones web que muestran imágenes de cámara web en viv. La clave para descubrir dichos sitios de cámaras web es explotar las URL predeterminadas de las cámaras web. Funcionan porque los usuarios se olvidan de restringir los permisos o se olvidan de tapar o desconectar su cámara cuando está en vivo.

DORKSDESCRIPCIÓN
inurl:”view.shtml” “Network Camera”,
“Camera Live Image” inurl:”guestimage.html”
Encuentra cámaras web que tienen en la URL “view.shtml” y se titulan “Cámara de red”, o que tienen en la URL “guestimage.html” y se titulan “Imagen en vivo de cámara”.
intitle:”cámara webXP 5′”Encuentra cámaras web que tienen en el título “webcamXP 5’”. Con este dork se pueden encontrar cámaras web modelo “WebcamXP 5” que están transmitiendo en vivo y que no tienen ningún tipo de restricción de acceso por IP (whitelist) o que no requieren autenticación.
inurl:”guestimage.html”Encuentra cámaras web que tienen en la URL “guestimage.html”
inurl:”viewerframe?mode=motion”Busque cámaras web que tengan en la URL “viewerframe?mode=motion”

Cámara web encontrada a través de Google Dorking. Esta cámara ni siquiera utiliza HTTPS.

Siguiendo con la idea de explotar las URL predeterminadas, también puedes encontrar enrutadores Wi-Fi y otros dispositivos conectados a Internet inseguros:

DORKSDESCRIPCIÓN
inurl:”cgi-bin” “No password set!” “There is no password set on this router.”Encuentra enrutadores que contienen “cgi-bin” en la URL y no tienen contraseña
intitle:”router” inurl:”home.asp”Encuentra enrutadores que contienen “home.asp” en sus URL

Explorar servidores FTP abiertos

Un aviso para los probadores de penetración: este grupo de dorks funciona porque, como regla general, los administradores web no ofuscan las URL de los servidores FTP. Por lo tanto, las URL del servidor contienen “ftp” y sus títulos contienen “índice de”.

Además de actividades como recorrer los árboles de directorios y acceder al contenido de servidores FTP abiertos, terceros también pueden atacar estos servidores y causar problemas. Por lo tanto, reservar el acceso al servidor FTP a usuarios autorizados es crucial. Mantenerlos fuera del alcance de Google y otros motores de búsqueda es lo mejor que puedes hacer.

Este Google hack avanzado se puede utilizar al final de una consulta combinada para encontrar servidores FTP. Los servidores FTP suelen contener grandes cantidades de archivos. Busque shakespeare:ftp para encontrar un archivo masivo de todos sus textos.

DORKSDESCRIPCIÓN
“index of” inurl:ftp
intitle:”index of” inurl:ftp
intext:”index of” inurl:ftp
Encuentra servidores FTP públicos. Con este siguiente dork se pueden hallar servidores FTP abiertos, que podrían estar exponiendo información sensible, y que no requieren ningún tipo de autenticación.
“movies” inurl:ftpEncuentra la palabra clave “películas” en servidores FTP abiertos
intext:”index of” site:org inurl:ftpEncuentre servidores FTP públicos con el dominio de nivel superior “org”

Explore sitios web específicos con dominios específicos

Esta sección trata sobre el uso del dork “site:”. Puede especificar el dominio de nivel superior (com, org, net, gov, etc.), nombres de dominio y subdominios.

DORKSDESCRIPCIÓN
intext:”index of” (site:edu | site:ac.*) inurl:ftpEncuentra servidores FTP públicos de universidades, que asumen los dominios de nivel superior “edu” y “ac”.
site:bbc.co.uk | site:bbc.com inurl:programmeEncuentra URL que contengan “programme
site:help.twitter.com verifiedBusque páginas que contengan la palabra clave “verified” en el subdominio “help” del nombre de dominio twitter.com .

Pasos para Google Dork en un sitio web

A continuación se explica cómo acceder a Google en un sitio web específico de forma segura y legal.

Paso 1: Identifique sus objetivos

Ejemplo de un dorks general de Google en sitios web .com ( site:.com inurl:download “index of”)

Ejemplo de un dorks específico de Google en una institución académica ( site:uesiglo21.edu.ar notas ext:pdf )

Paso 2: reconocimiento

Podes encontrar subdominios de tus objetivos y sitios web externos. En el siguiente ejemplo, los datos climáticos de los dominios .uk aparecen en sitios web gubernamentales y académicos. Ejemplo de un dorks de Google que abarca sitios .ar ( site:.ar dni (filetype:docx | filetype:xlsx | filetype:pptx | filetype:pdf) ).

El objetivo puede conservar sus archivos o tener enlaces de suscripción a boletines en sitios web externos, como Amazon Web Services ( site:amazonaws.com ), Cloudflare ( site:cdn.cloudflare.net ) y Mailchimp ( site:list- administrar.com ). Sorprendentemente, Mailchimp tiene un mensaje de bienvenida para aquellos que unsa dorks de Google.

Paso 3: escaneo

Utilice los dorks que se proporcionan aquí y en nuestra Hoja de trucos de Google Dorks para investigar sus sitios web. Una herramienta útil es Pagodo que automatiza la búsqueda de Google de páginas web y aplicaciones potencialmente vulnerables en Internet.

Paso 4: seguimiento

Si es un principiante en Google, es posible que desee limitar su búsqueda a ciertos archivos, en cuyo caso se aplican “filetype:” y “ext:”, o explorar una palabra clave en un conjunto de sitios web. Reduce la velocidad o el captcha. Si su clientela incluyera la empresa de ejemplo en el paso 3 , escribiría un informe para informarle sobre la gravedad de las vulnerabilidades y dar recomendaciones para mitigarlas.

Cómo protegerse contra el Google dorking

Ahora que ya conoce el poder que pueden tener los dorks de Google, ¿cómo protegerse de alguien que quiere usar contra usted la información descubierta a través de Google dorking?

Aunque es fácil volverse paranoico sobre la cantidad de datos que Google tiene y el peligro de que puedan hackearlo, preocuparse solamente y no hacer nada no le servirá de mucho. En lugar de ello, refuerce de forma proactiva su seguridad en Internet para proteger sus datos personales de las posibles consecuencias del dorking, como un ataque de phishing.

Google dorking es un método invaluable de recopilación de información de código abierto para prepararte para las pruebas de penetración. No esperes a que un tercero utilice Google en tu contra. Para entonces ya será demasiado tarde.

Estas son las mejores formas de protegerse contra el Google dorking:

  • Use contraseñas fuertes y únicas, y autenticación en dos pasos para todas sus cuentas en línea. Esto reducirá en gran medida el riesgo de que alguien entre en sus cuentas con información que haya encontrado con un Google hack. (Y utilice un administrador de contraseñas fiable para almacenar todas sus contraseñas.)
  • Realice análisis regulares de vulnerabilidades. Si gestiona un sitio web u otra infraestructura digital, realice periódicamente pruebas de penetración para asegurarse de detectar cualquier punto débil.
  • Utilice Google Search Console para eliminar las páginas sensibles de los resultados de búsqueda públicos.
  • Realice un Google dork sobre usted mismo para ver qué tipo de información personal es visible.
  • Si es administrador de un sitio web, añada archivos robot.txt a las carpetas sensibles para indicar a Google que no indexe ese contenido. Robot.txt es un antídoto de Google contra el dorking malicioso.

Recursos externos: 

Conclusión

Habiendo planteado algunos ejemplos y casos de uso, vemos que las posibilidades son muy amplias. En el caso de que esta temática te resulte interesante, recomendamos visitar la sección de recursos externos.

Por último, vale la pena reflexionar sobre esta herramienta y las opciones que ofrece. Es importante configurar la privacidad de cuentas y servicios expuestos en Internet de forma correcta con el fin de evitar la exposición de información indebida que puede ser utilizada en nuestra contra por actores malintencionados. 

Así que aquí tienes un propósito de Año Nuevo que vale la pena considerar seriamente: si has querido mejorar tus habilidades en seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. ¿Por qué no considerar nuestro curso Universidad Hacking. Todo en Ciberseguridad. Curso Completo con una excelente relación calidad-precio? ¡Desarrolla tus habilidades cibernéticas y avanza en tu carrera!

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

El Hacking Ético y Ciberseguridad es Transversal a todo lo que sea Tecnología. Es decir, cualquier dispositivo inteligente, sea Celular, Computadora, o hasta hoy un Vehículo, debe haber Seguridad informática.

¿Esto que significa?

Que hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Y si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Empieza a aprender ya mismo!

Recuerda que tienes Acceso de por vida al curso y recibirás las actualizaciones que se hagan sobre el mismo.

Lo que aprenderás

  • Aprende Seguridad informática
  • Te enseñare Hacking Ético
  • Veremos Ciberseguridad
  • La base principal del Hacking, Redes
  • Esto es alternativo que puedes aprender, Programación (python)
  • Necesitaras saber Python para, Hacking con Python
  • Te enseñare Análisis de Malware, además haremos laboratorios, practicas y ejecutaremos Malware para que veas su comportamiento
  • Te enseñare a reforzar tu Privacidad y Anonimato
  • Aprenderás una de las herramientas mas populares por excelencia en el mundo del Hacking, Metasploit
  • Es importante que aprendas Seguridad informática Mobile ya que usamos nuestro celular como una PC
  • Veremos también el top 10 de Owasp Web
  • Veremos también el top 10 de Owasp mobile
  • Veremos también el top 10 de Owasp API
  • Ante la demanda del mercado, te enseñare Seguridad informática para empresas
  • Veras también la suit de herramientas de seguridad informática en un sistema operativo, Kali Linux
  • Herramientas de hacking para el celular en Termux
  • Seguridad informática en WordPress
  • Análisis de trafico en Wireshark

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí: https://achirou.com/universidad

Empieza a aprender ya mismo!

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?