mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 08:30:57 +00:00
78 lines
8.3 KiB
Markdown
78 lines
8.3 KiB
Markdown
# Reseñas de cursos de INE y certificaciones de eLearnSecurity
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
## eLearnSecurity Mobile Application Penetration Tester (eMAPT) y los respectivos cursos de INE
|
|
|
|
### Curso: [**Android & Mobile App Pentesting**](https://my.ine.com/CyberSecurity/courses/cfd5ec2b/android-mobile-app-pentesting)
|
|
|
|
Este es el curso para **prepararse para el examen de certificación eMAPT**. Te enseñará los **conceptos básicos de Android** como sistema operativo, cómo funcionan las **aplicaciones**, los **componentes más sensibles** de las aplicaciones de Android y cómo **configurar y utilizar** las principales **herramientas** para probar las aplicaciones. El objetivo es **prepararte para poder realizar pruebas de penetración en aplicaciones de Android en la vida real**.
|
|
|
|
Encontré que el curso es excelente para **personas que no tienen experiencia en pruebas de penetración de aplicaciones de Android**. Sin embargo, **si** eres alguien con **experiencia** en el tema y tienes acceso al curso, también te recomiendo que **le eches un vistazo**. Ese **fue mi caso** cuando hice este curso e incluso teniendo algunos años de experiencia en pruebas de penetración de aplicaciones de Android, **este curso me enseñó algunos conceptos básicos de Android que no conocía y algunos nuevos trucos**.
|
|
|
|
Finalmente, ten en cuenta **dos cosas más** sobre este curso: tiene **grandes laboratorios para practicar** lo que aprendes, sin embargo, **no explica todas las posibles vulnerabilidades** que se pueden encontrar en una aplicación de Android. De todos modos, eso no es un problema ya que **te enseña los conceptos básicos para poder entender otras vulnerabilidades de Android**.\
|
|
Además, una vez que hayas completado el curso (o antes), puedes ir a la [**sección de pruebas de penetración de aplicaciones de Android de Hacktricks**](../mobile-pentesting/android-app-pentesting/) y aprender más trucos.
|
|
|
|
### Curso: [**iOS & Mobile App Pentesting**](https://my.ine.com/CyberSecurity/courses/089d060b/ios-mobile-app-pentesting)
|
|
|
|
Cuando realicé este curso, no tenía mucha experiencia con las aplicaciones de iOS, y encontré que este **curso es un gran recurso para comenzar rápidamente en el tema, así que si tienes la oportunidad de realizar el curso, no pierdas la oportunidad**. Al igual que el curso anterior, este curso te enseñará los **conceptos básicos de iOS**, cómo funcionan las **aplicaciones de iOS**, los **componentes más sensibles** de las aplicaciones y cómo **configurar y utilizar** las principales **herramientas** para probar las aplicaciones.\
|
|
Sin embargo, hay una diferencia muy importante con el curso de Android, si quieres seguir los laboratorios, te recomendaría que **obtengas un iOS con jailbreak o pagues por un buen emulador de iOS**.
|
|
|
|
Al igual que en el curso anterior, este curso tiene algunos laboratorios muy útiles para practicar lo que aprendes, pero no explica todas las posibles vulnerabilidades de las aplicaciones de iOS. Sin embargo, eso no es un problema ya que **te enseña los conceptos básicos para poder entender otras vulnerabilidades de iOS**.\
|
|
Además, una vez que hayas completado el curso (o antes), puedes ir a la [**sección de pruebas de penetración de aplicaciones de iOS de Hacktricks**](../mobile-pentesting/ios-pentesting/) y aprender más trucos.
|
|
|
|
|
|
### [eMAPT](https://elearnsecurity.com/product/emapt-certification/)
|
|
|
|
> La certificación de eLearnSecurity Mobile Application Penetration Tester (eMAPT) se otorga a expertos en ciberseguridad que demuestr
|
|
## Curso: **Machine Learning con scikit-learn Starter Pass**
|
|
|
|
En el curso [**Machine Learning con scikit-learn Starter Pass**](https://my.ine.com/DataScience/courses/58c4e71b/machine-learning-with-scikit-learn-starter-pass) aprenderás, como indica el nombre, **cómo usar scikit-learn para crear modelos de Machine Learning**.
|
|
|
|
Definitivamente se recomienda para personas que no han usado scikit-learn (pero conocen Python).
|
|
|
|
## **Curso: Algoritmos de clasificación**
|
|
|
|
El [**curso de Algoritmos de clasificación**](https://my.ine.com/DataScience/courses/2c6de5ea/classification-algorithms) es un gran curso para personas que están **empezando a aprender sobre Machine Learning**. Aquí encontrarás información sobre los principales algoritmos de clasificación que necesitas conocer y algunos conceptos matemáticos como **regresión logística** y **descenso de gradiente**, **KNN**, **SVM** y **árboles de decisión**.
|
|
|
|
También muestra cómo **crear modelos** con **scikit-learn**.
|
|
|
|
## Curso: **Árboles de decisión**
|
|
|
|
El [**curso de Árboles de decisión**](https://my.ine.com/DataScience/courses/83fcfd52/decision-trees) fue muy útil para mejorar mi conocimiento sobre **Árboles de decisión y regresiones**, **cuándo** son **útiles**, **cómo** funcionan y cómo ajustarlos adecuadamente.
|
|
|
|
También explica **cómo crear modelos de árboles** con scikit-learn, diferentes técnicas para **medir qué tan bueno es el modelo creado** y cómo **visualizar el árbol**.
|
|
|
|
El único inconveniente que pude encontrar fue en algunos casos la falta de explicaciones matemáticas sobre cómo funciona el algoritmo utilizado. Sin embargo, este curso es **bastante útil para personas que están aprendiendo sobre Machine Learning**.
|
|
|
|
##
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección de exclusivos [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
|
|
|
- **Comparte tus trucos de hacking enviando PR al [repositorio de hacktricks](https://github.com/carlospolop/hacktricks) y al [repositorio de hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|