Aprende Hacking en Backtrack Academy


Cursos online de hacking ético y seguridad informática.




¿Cómo ser un hacker?


Plataforma de cursos online de hacking ético y seguridad informática

En Backtrack Academy, la plataforma de cursos online de hacking ético y seguridad informática lo lograrás. Únete gratis, y comienza a aprender desde cero con los mejores hackers.











Enterprise Pentesting Training (EPT)


  • Enterprise pentesting
    Bienvenidos al cursos Enterprise Pentesting, un curso 100 % teórico y básico, enfocado a los que recién empiezan en el mundo del hacking y no saben por donde empezar,en este curso entenderás todos los conceptos básicos relacionados con Enterprise Pentesting.
    Duracion: 04:23:10
    Alumnos: 1.779
  • Prototipo redondo
    En esta época en donde la seguridad informática se ha vuelto vital para las empresas, la recolección de información es lo primero que debemos realizar, ya que esta información nos guiará para las siguientes etapas en nuestras pruebas de penetración.
    Duracion: 05:51:58
    Alumnos: 710
  • Escaneo vulnerabilidades
    Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s.
    Duracion: 01:21:10
    Alumnos: 1.271
  • Explotacio%cc%81n vuln
    Ha llegado el momento de conseguir acceso a los sistemas objetivo de nuestro test de penetración, para ello ejecutaremos exploits contra las vulnerabilidades identificadas en fases anteriores o simplemente utilizaremos credenciales obtenidas para ganar acceso a los sistemas.
    Duracion: 02:55:28
    Alumnos: 1.765
  • Creacio%cc%81n inf
    Debemos presentar el resultado de la auditoría al cliente, de manera que este comprenda la seriedad de los riesgos emanantes de las vulnerabilidades descubiertas, remarcando aquellos puntos en los que la seguridad se había implantando de manera correcta y aquellos que deben ser corregidos y de que manera.
    Duracion: 00:57:20
    Alumnos: 775

Penetration Testing and Ethical Hacking (PTHH)


  • Ana%cc%81lisis vuln

    I Análisis de Vulnerabilidades

    Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s.
    Duracion: 06:27:34
    Alumnos: 289
  • Nessus

    II Nessus para Pentester

    Nessus es el estándar mundial para la prevención de ataques de red, identificación de vulnerabilidades y detección de problemas de configuración que utilizan los hackers. Se ha utilizado por más de 1 millón los usuarios, por lo que es el líder mundial de evaluación de la vulnerabilidad, configuración de seguridad y normas de seguridad.
    Duracion: 02:39:21
    Alumnos: 199
  • Nmap1

    III Nmap para pentester

    Nmap permite a los auditores de seguridad realizar un completo escaneo de puertos, detectar si un host se encuentra activo, además permite detectar servicios con sus respectivas versiones. Por otro lado esta herramienta no es solo un simple escáner de puertos, ya que permite detectar vulnerabilidades a través de sus scriptps personalizados.
    Duracion: 07:28:34
    Alumnos: 282
  • Ingenieri%cc%81a social

    IV Ingeniería social

    Cuando los sistemas informáticos y recursos de una compañía están bien protegidos es común que se utilicen técnicas de ingeniería social para lograr evadir esas protecciones y así poder acceder a los recursos protegidos. La ingeniería social se trata de comprometer a los humanos que utilizan esos sistemas informáticos.
    Duracion: 01:16:56
    Alumnos: 448
  • Hacking buscadores

    V Hacking con buscadores

    Este curso de proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de “Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet.
    Duracion: 04:53:49
    Alumnos: 243
  • C strike2

    VI Pentesting con Cobalt Strike

    Identifica los servicios y sus vulnerabilidades, edita los exploits existentes y agrega nuevos modulos al sistema. Obtén acceso y control total de la infraestructura con ataques al sistema operativo e ingeniería social, tal y como se haría en un ambiente empresarial.
    Duracion: 06:13:23
    Alumnos: 149
  • Metasploit1

    VII Mastering Metasploit

    Mastering Metsploit es un curso que muestra la estructura de Metasploit para entender como funciona este framework de manera que desarrollaremos nuestros propios módulos e incluso podremos modificar los que ya existen. Posteriormente veremos módulos de explotación, post explotación y desarrollo de exploits.
    Duracion: 05:26:51
    Alumnos: 301

Scripting Expert Training (BSET)


  • Scripting perl

    I Programación Scripting Perl

    Perl se llamó originalmente “Pearl” por la parábola de la perla. Larry Wall quería dale al lenguaje un nombre corto. Wall descubrió antes del lanzamiento que ya existía un lenguaje llamado PEARL y cambio la ortografía del nombre. Con mayúscula se refiere al lenguaje y con minúscula cuando se refiere al propio programa interprete.
    Duracion: 03:24:44
    Alumnos: 401
  • Scripting bash

    II Programación Scripting Bash

    Bash es el intérprete predeterminado en la mayoría de sistemas GNU/Linux, además de MAC OS, se ha llevado a Microsoft Windows por el proyecto Cygwin. Aprende a crear tus propios scripts y aumenta tu productividad automatizando tareas recurrentes con unas pocas lineas de código.
    Duracion: 03:23:21
    Alumnos: 1.027
  • Scripting ruby

    III Programación Scripting Ruby

    Aprende Ruby desde lo más básico hasta temas avanzados, un curso enfocado 100% a la seguridad informática. Podrás crear tus propias herramientas, finaliza entendiendo cómo funcionan los script de Metasploit y crearemos nuestro propio script para luego ejecutarlo en Metasploit a través de una Shell meterpreter.
    Duracion: 03:27:35
    Alumnos: 308
  • Scripting python

    IV Programación Scripting Python

    El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DOS yDDOS.
    Duracion: 04:50:49
    Alumnos: 974
  • Powershell

    V Hacking con Powershell

    El curso de powershell enfocado a seguridad informática está diseñado para entender como esta conformado y como programar en este lenguaje, además del uso de comandos de esta consola de scripting ya que powershell es un lenguaje de programación y a su vez es una consola de scripting que nos ofrece un gran abanico de posibilidades en hacking.
    Duracion: 02:18:12
    Alumnos: 287

Web Application Testing (WAT)


  • Web hacking4

    I Web Hacking

    hackthissite.org es un sitio web de entretenimiento, seguro legal realizado especialmente para hackers, podrás realizar pruebas y lo más importante ampliar tus conocimientos. Más que un sitio web hackthissite.org es una comunidad sólida, viva, con proyectos activos en seguridad informática.
    Duracion: 02:30:27
    Alumnos: 4.837
  • Owasp2

    II Top 10 Vulnerabilidades Owasp

    Si eres de los que ha buscado una “base” para estudiar, o quisieras saber cuales son los métodos de hacking más usados, este curso es para ti. Aquí podrás ver y aprender con ataques en directo sobre las técnicas de hacking más usadas.OWASP, es una de las fundaciones pioneras en cuanto a temas de investigación de seguridad.
    Duracion: 01:57:34
    Alumnos: 280
  • Burp suite2

    III Burp Suite para Pentester

    Burp Suite es una de las herramientas más poderosas usadas para detectar vulnerabilidades en aplicaciones web. No solo analiza el OWASP top ten, también detecta vulnerabilidades que permiten a un atacante obtener información y el control de un equipo.
    Duracion: 05:03:05
    Alumnos: 52
  • Javascript2

    IV Javascript para Pentesters

    Aprende javascript a otro nivel ,mejora tus habilidades ,aprende ataques avanzados como secuestro de cookies,manipulación de DOM y mucho más.Las mejores técnicas de hackeo, explicadas teóricas y prácticamente aquí en Back Track Academy.
    Duracion: 05:12:50
    Alumnos: 229
  • Hacking b datos2

    V Hacking Base de datos

    Las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas.
    Duracion: 01:44:49
    Alumnos: 341

Information Security Training (IST)


  • Iso 27001

    I Implementación ISO 27001

    Hablar de Seguridad de la Información es hablar del compromiso, es todas sus dimensiones de la organización, compromiso evidenciado por la alta dirección en el liderazgo de la Seguridad de la Información, compromiso de las areas de administración, seguridad, recursos humanos, legal, infraestructura física y tecnologías de la información, entre otras.
    Duracion: 03:26:07
    Alumnos: 85
  • Prot datos bta red

    II Protección de datos personales

    La Protección de Datos Personales, tiene como objeto garantizar el derecho fundamental a los datos personales, realizando para ello un adecuado tratamiento de los mismos. Ello implica el respeto a los derechos fundamentales reconocidos por los países de América Latina.
    Duracion: 02:02:43
    Alumnos: 101

Network Security Training (NST)


  • Wireshark

    I Wireshark para Pentester

    Muchos se preguntaran exactamente ¿Que es Wireshark? ¿Cuál es su función? Wireshark es un analizador de protocolos open source fue diseñada por Gerald Combs basado en las librerías pcap, esta herramienta se ha convertido en la más utilizada por muchos auditores de red y pentester.
    Duracion: 04:05:20
    Alumnos: 4.803
  • H wireless

    II Hacking Wireless

    Aprenderás los tipos de antenas que existen, las diferencias entre ellas. Trabaja con metodologías de pentest en Wireless, automatiza los ataques y conoce nuevas herramientas que aumentarán tus conocimientos a la hora de realizar una prueba de penetración en Wireless sin importar si es OPEN/WEP/WPA/WPA2/WPS
    Duracion: 03:25:35
    Alumnos: 348

Conviertete en un Hacker profesional


un Mes

$ 18 USD

Obtén acceso por 1 mes a todos nuestros cursos.

Tendrás 3 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en la zona de debates.


seis Meses

$ 90 USD

Obtén acceso por 6 meses a todos nuestros cursos.

Tendrás 18 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en la zona de debates.


Un Año

$ 144 USD

Obtén acceso por 12 meses a todos los cursos.

Tendrás 36 oportunidades para rendir exámenes y obtener tu certificado.

Atendemos todas tus inquietudes en debates.