SlideShare una empresa de Scribd logo
Plan de estudios de la Certificación Python Security Hacking
C)PSH
Python Security Hacking.
(C)PSH)
Descripción
La C)PSH Certificación en Python Security Hacking es una certificación de entrenamiento en técnicas de
explotación de vulnerabilidades y postHacking implementando el lenguaje de programación Python, el C)PSH
será capaz de programar herramientas que le permitan explotar vulnerabilidades en infraestructuras de red,
web y protocolos, dicho entrenamiento le permitirá evaluar un sistema y así mismo crear un exploit.
Duración
48 Horas (3 meses)
El tiempo de entrenamiento se divide en horas de clase.
Horarios: Sábados en un horario de 10 am a 2 pm.
Costo Total:
Inscripción: $1500
Publico en general $ 6000 (3 Pagos mensuales de $ 2000)
Estudiantes $ 4500 (3 pagos mensuales de $ 1500)
Plan de estudios de la Certificación Python Security Hacking
C)PSH
Temario
Modulo 1
1. Sintaxis.
2. Tipo de datos.
 Int.
 Cadenas.
 Float.
 Boolean.
 Listas.
 Tuplas.
 Diccionarios.
3. Control de flujo.
 Condicionales.
 Bucles.
 FOR
 While
4. Métodos, Objetos y Funciones
 Herencia.
 Herencia Múltiple.
 Polimorfismo.
 Encapsulación.
 Métodos Especiales.
 Funciones de orden superior.
 Iteraciones de orden superior sobre las listas.
 Funciones lambda.
 Generadores.
 Decoradores.
 Módulos.
 Paquetes.
 Entrada estándar.
 Parámetros de línea de comandos.
 Salida
Plan de estudios de la Certificación Python Security Hacking
C)PSH
5. Excepciones.
6. Módulos.
7. Paquetes.
8. Entrada estándar.
9. Parámetros de línea de comando.
10. Salida estándar.
11. Archivos.
 Lectura de Archivos.
 Escritura de Archivos.
 Editar Archivos.
12. Expresiones Regulares.
Modulo 2
13. Sockets.
14. Threads.
15. TCP Full Connect Scan
16. Brute Forcing.
 SSH
 HTTP
 TELNET
 DB
17. Keylogging for Fun and Keystrokes.
18. SSH Botnet.
19. Shellcode Execution.
Plan de estudios de la Certificación Python Security Hacking
C)PSH
Modulo 3
20. Web Crawling.
21. Web Fuzzing.
22. Analisis de exploits.
23. WEB Exploitation 1.
24. Web Expltation 2.
25. Scapy.
 Stealing Email Credentials.
 ARP Cache Poisoning.
26. Evasion de Antivirus.
27. Integracion de Metasploit
28. Integracion con NMAP.
29. Control remoto y Puertas traseras.

Más contenido relacionado

Similar a C)PSH Certificación Python security hacking plan de estudios

Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
nosferatu666
 
python programming learning
python programming learningpython programming learning
python programming learning
m0n0lithic
 
El tutorial de pythonnnn
El tutorial de pythonnnnEl tutorial de pythonnnn
El tutorial de pythonnnn
Yordan Ramos
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
Ivan Fernando Diaz Castillo
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
hugofernandobocanegra
 
Tutorial de Python
Tutorial de PythonTutorial de Python
INFOSAN Tutorial python3 (1)
INFOSAN Tutorial python3 (1)INFOSAN Tutorial python3 (1)
INFOSAN Tutorial python3 (1)
FRANCIACOCO
 
Tutorial python
Tutorial pythonTutorial python
Tutorial python
NestorGutierrezHuama
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
DannyEtn
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
Juan Manuel Rodriguez Burgos
 
excelente Tutorial aprendizaje de Python3.pdf
excelente Tutorial aprendizaje de Python3.pdfexcelente Tutorial aprendizaje de Python3.pdf
excelente Tutorial aprendizaje de Python3.pdf
victorpedro20
 
Python y la POO, en una clase, UNNe-Corrientes
Python y la POO, en una clase, UNNe-CorrientesPython y la POO, en una clase, UNNe-Corrientes
Python y la POO, en una clase, UNNe-Corrientes
alexis ibarra
 
Java Sobrecarga y Recursividad
Java Sobrecarga y RecursividadJava Sobrecarga y Recursividad
Java Sobrecarga y Recursividad
pbcanessa
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
Anthony Condezo
 
Raspberry Pi: El tutorial de Python
Raspberry Pi: El tutorial de PythonRaspberry Pi: El tutorial de Python
Raspberry Pi: El tutorial de Python
SANTIAGO PABLO ALBERTO
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
Dante Estrada
 
Manual python2
Manual python2Manual python2
Manual python2
K-rlos Pac
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
Anoniemy Anoniek
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
Eduardo Sarabia Acosta
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
Felimon Ichpas Loayza
 

Similar a C)PSH Certificación Python security hacking plan de estudios (20)

Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking Certificación C)PSH Python Security Hacking
Certificación C)PSH Python Security Hacking
 
python programming learning
python programming learningpython programming learning
python programming learning
 
El tutorial de pythonnnn
El tutorial de pythonnnnEl tutorial de pythonnnn
El tutorial de pythonnnn
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
 
Tutorial de Python
Tutorial de PythonTutorial de Python
Tutorial de Python
 
INFOSAN Tutorial python3 (1)
INFOSAN Tutorial python3 (1)INFOSAN Tutorial python3 (1)
INFOSAN Tutorial python3 (1)
 
Tutorial python
Tutorial pythonTutorial python
Tutorial python
 
Tutorial python3
Tutorial python3Tutorial python3
Tutorial python3
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
excelente Tutorial aprendizaje de Python3.pdf
excelente Tutorial aprendizaje de Python3.pdfexcelente Tutorial aprendizaje de Python3.pdf
excelente Tutorial aprendizaje de Python3.pdf
 
Python y la POO, en una clase, UNNe-Corrientes
Python y la POO, en una clase, UNNe-CorrientesPython y la POO, en una clase, UNNe-Corrientes
Python y la POO, en una clase, UNNe-Corrientes
 
Java Sobrecarga y Recursividad
Java Sobrecarga y RecursividadJava Sobrecarga y Recursividad
Java Sobrecarga y Recursividad
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
 
Raspberry Pi: El tutorial de Python
Raspberry Pi: El tutorial de PythonRaspberry Pi: El tutorial de Python
Raspberry Pi: El tutorial de Python
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
 
Manual python2
Manual python2Manual python2
Manual python2
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
 
Tutorial python2
Tutorial python2Tutorial python2
Tutorial python2
 

Último

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 

Último (20)

efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 

C)PSH Certificación Python security hacking plan de estudios

  • 1. Plan de estudios de la Certificación Python Security Hacking C)PSH Python Security Hacking. (C)PSH) Descripción La C)PSH Certificación en Python Security Hacking es una certificación de entrenamiento en técnicas de explotación de vulnerabilidades y postHacking implementando el lenguaje de programación Python, el C)PSH será capaz de programar herramientas que le permitan explotar vulnerabilidades en infraestructuras de red, web y protocolos, dicho entrenamiento le permitirá evaluar un sistema y así mismo crear un exploit. Duración 48 Horas (3 meses) El tiempo de entrenamiento se divide en horas de clase. Horarios: Sábados en un horario de 10 am a 2 pm. Costo Total: Inscripción: $1500 Publico en general $ 6000 (3 Pagos mensuales de $ 2000) Estudiantes $ 4500 (3 pagos mensuales de $ 1500)
  • 2. Plan de estudios de la Certificación Python Security Hacking C)PSH Temario Modulo 1 1. Sintaxis. 2. Tipo de datos.  Int.  Cadenas.  Float.  Boolean.  Listas.  Tuplas.  Diccionarios. 3. Control de flujo.  Condicionales.  Bucles.  FOR  While 4. Métodos, Objetos y Funciones  Herencia.  Herencia Múltiple.  Polimorfismo.  Encapsulación.  Métodos Especiales.  Funciones de orden superior.  Iteraciones de orden superior sobre las listas.  Funciones lambda.  Generadores.  Decoradores.  Módulos.  Paquetes.  Entrada estándar.  Parámetros de línea de comandos.  Salida
  • 3. Plan de estudios de la Certificación Python Security Hacking C)PSH 5. Excepciones. 6. Módulos. 7. Paquetes. 8. Entrada estándar. 9. Parámetros de línea de comando. 10. Salida estándar. 11. Archivos.  Lectura de Archivos.  Escritura de Archivos.  Editar Archivos. 12. Expresiones Regulares. Modulo 2 13. Sockets. 14. Threads. 15. TCP Full Connect Scan 16. Brute Forcing.  SSH  HTTP  TELNET  DB 17. Keylogging for Fun and Keystrokes. 18. SSH Botnet. 19. Shellcode Execution.
  • 4. Plan de estudios de la Certificación Python Security Hacking C)PSH Modulo 3 20. Web Crawling. 21. Web Fuzzing. 22. Analisis de exploits. 23. WEB Exploitation 1. 24. Web Expltation 2. 25. Scapy.  Stealing Email Credentials.  ARP Cache Poisoning. 26. Evasion de Antivirus. 27. Integracion de Metasploit 28. Integracion con NMAP. 29. Control remoto y Puertas traseras.