Offline ericalexander
Avatar

Eric Alexander

Hacker Etico

Bio
Soy Hacker Etico, desarrollo aplicaciones con Python Empece mi camino como emprendedor a traves del marketing de afiliados y el dropshipping. Gracias a esto pude empezar una empresa de Software como Servicio. Mi enfoque esta en las Ciencias Cognitivas, específicamente el desarrollo de Aplicaciones con Inteligencia Artificial para resolver problemas del mundo real. Mi meta es enseñarte como convertir cualquier idea o proyecto en una empresa que genera dinero.
City, Country
Lima, Peru
Skills
programacion pythonMachine Learningdeep learningUnityunreal engineC++C#ethical hacking
Interests
ProgrammingBusinessIT & SoftwareLifestyle
Professional Experience
logo
DataDosis CEO 2017 -
logo
BabyDragon Studio CEO 2019 -
Education
logo
Hacker Etico Certified Ethical Hacker 2018 -
  • cover

    Inteligencia Artificial con Python - Paso a Paso

    El Aprendizaje Profundo es una de las áreas de más rápido crecimiento de la Inteligencia Artificial. El curso está estructurado de manera que cubre todos los temas desde el modelado de redes neuronales y el entrenamiento para ponerlo en producción. Profundizaremos en el apasionante mundo del aprendizaje profundo. A través de esta parte del curso, implementará varios tipos de redes neuronales - Red neuronal completamente conectada - Red neuronal convolutiva - Red neuronal recurrente Al final de esta parte, aprenderá y construirá su propia aplicación de Aprendizaje de Transferencia (Crearemos uuna red neuronal usando la Red Neuronal de Google) que logra resultados de estado del arte (SOTA) en el conjunto de datos de Perros vs. Gatos. De una manera muy fácil, aprenderá y creará su propia API de clasificación de imágenes que puede soportar millones de solicitudes por día! Hoy en día es cada vez más popular tener un modelo de Aprendizaje Profundo dentro de una aplicación Android o iOS, pero las redes neuronales requieren mucha potencia y recursos! Ahí es donde la biblioteca de TensorFlow Lite entra en juego. Aprenderás a optimizar y convertir cualquier red neuronal para que sea adecuada para un dispositivo móvil.

    00000
    0ReviewsTeacher: Eric Alexander
    Price:$19.9
  • cover

    Hacking Etico - Viruses y Troyanos para Sistemas

    Este curso se enfoca en el lado práctico de la ingeniería social sin descuidar la teoría, primero aprenderá cómo instalar el software necesario (funciona en Windows, Linux y Mac OS X), luego el curso se divide en varias secciones para representar los pasos que usted daría para hackear con éxito un objetivo usando ingeniería social. 1. Recopilación de información - Lo mas importante es recopilar informacion sobre el objetivo. Asi podremos crear un ataque personalizado. 2. Generación de malware: Utilizaremos diferentes programas escritos en python y los compilaremos, asi los convertiremos en troyanos. Estos viruses funcionan en todo sistema que pueda correr python (Todos los Sistemas Operativos Incluyendo Android) 3. Métodos de entrega - Ahora que tenemos un troyano creado debemos encontrar una manera de enganar a nuestra victima para poder lograr que abra el archivo. Todos los ataques en este curso son ataques prácticos, funcionan contra ordenadores reales. En cada técnica entenderás la teoría que hay detrás y cómo funciona, luego aprenderás a usar esa técnica en un escenario de la vida real, así que al final del curso podrás modificar estas técnicas o combinarlas para crear ataques más potentes y adoptarlas en diferentes escenarios y sistemas operativos.

    00000
    0ReviewsTeacher: Eric Alexander
    Price:$19.9
  • cover

    Programacion Python para Hacking Etico

    Aprenderás programación python y hacking ético al mismo tiempo, el curso asume que NO tienes conocimientos previos en ninguno de estos temas, y al final del mismo estarás en un nivel intermedio alto siendo capaz de combinar ambas habilidades y escribir programas de pitón para hackear sistemas informáticos exactamente de la misma manera que lo hacen los hackers de sombrero negro, y usar las habilidades de programación que aprendas para escribir cualquier programa aunque no tenga nada que ver con el hacking. Este curso es muy práctico pero no descuidará la teoría, empezaremos con lo básico sobre el hacking ético y la programación python, instalando el software necesario y luego nos zambulliremos y empezaremos a programar de inmediato. De aquí en adelante aprenderás todo con el ejemplo, escribiendo programas de hacking útiles, así que nunca tendremos ninguna clase aburrida de programación en seco. El curso está dividido en varias secciones, cada una de las cuales tiene como objetivo alcanzar un objetivo específico, el objetivo suele ser hackear un determinado sistema, así que empezaremos por aprender cómo funciona este sistema y sus debilidades, y luego te inclinarás a escribir un programa python para explotar estas debilidades y hackear el sistema, Mientras escribimos el programa te enseñaré la programación python desde cero cubriendo un tema a la vez, así que al final del curso tendrás un número de programas de hacking ético escritos por ti mismo (ver más abajo) de puertas traseras, registradores de teclas, cosechadores de credenciales, herramientas de hacking de redes, herramientas de hacking de sitios web y la lista continúa. También tendrás un profundo conocimiento de cómo funcionan los sistemas informáticos, cómo modelar problemas, diseñar un algoritmo para resolver problemas e implementar la solución usando python.

    00000
    0ReviewsTeacher: Eric Alexander
    Price:$19.9
  • cover

    Hacking Etico - Paginas Web y Bases de Datos

    Este curso asume que no tienes conocimientos previos de hacking y al final del mismo estarás a un alto nivel, siendo capaz de piratear sitios web como los hackers de sombrero negro y protegerlos como los expertos en seguridad. Antes de entrar en el hacking, primero aprenderás a recopilar información completa sobre un sitio web objetivo, luego el curso se divide en varias secciones, cada sección cubre cómo descubrir, explotar y mitigar una vulnerabilidad común de una aplicación web. Para cada vulnerabilidad primero aprenderá la explotación básica, luego aprenderá técnicas avanzadas para eludir la seguridad, escalar sus privilegios, acceder a la base de datos, e incluso utilizar los sitios web para hackear otros sitios web en el mismo servidor. Aprenderás cómo y por qué estas vulnerabilidades son explotables, cómo solucionarlas y cuáles son las prácticas correctas para evitarlas. Aquí hay un desglose más detallado del contenido del curso: 1. Recopilación de información - Obtendremos imfornacion importante sobre el sitio web, sus servidores de correo, dns y hosting. 2. Descubrir, Explotar y Mitigar - Esta seccion se enfoca en las vulnerabilidades que aprenderemos. - Carga de archivos: Esta vulnerabilidad permite a los atacantes cargar archivos ejecutables en el servidor web de destino, explotando estas vulnerabilidades de forma adecuada le da un control total sobre el sitio web de destino. - Ejecución de código - Esta vulnerabilidad permite a los usuarios ejecutar código del sistema en el servidor web de destino, lo que se puede utilizar para ejecutar código malicioso y obtener un acceso inverso al shell que le da al atacante control total sobre el servidor web de destino. - Inclusión de archivos locales - Esta vulnerabilidad puede ser utilizada para leer cualquier archivo en el servidor de destino, por lo que puede ser explotado para leer archivos sensibles, sin embargo, no nos detendremos en eso, usted aprenderá dos métodos para escalar esta vulnerabilidad y obtener una conexión de shell inversa que le da un control total sobre el servidor web de destino. - Inclusión de archivos remotos - Esta vulnerabilidad puede ser la carga de archivos remotos en el servidor web de destino, explotando esta vulnerabilidad correctamente le da un control total sobre el servidor web de destino. - Inyección SQL - Esta es una de las vulnerabilidades más peligrosas, se encuentra en todas partes y puede ser explotada para hacer todas las cosas que las vulnerabilidades anteriores nos permiten hacer y más, por lo que le permite iniciar sesión como administrador sin conocer la contraseña, acceder a la base de datos y obtener todos los datos almacenados allí, tales como nombres de usuario, contraseñas, tarjetas de crédito.....etc, leer / escribir archivos e incluso obtener un acceso inverso shell que le da un control total sobre el servidor de destino! - Cross Site Scripting (XSS) - Esta vulnerabilidad puede ser utilizada para ejecutar código javascript en los usuarios que accedan a la página vulnerable, no nos detendremos en eso, aprenderá a robar credenciales de los usuarios (como contraseñas de facebook o youtube) e incluso a obtener acceso completo a su computadora. Aprenderá los tres tipos (reflejado, almacenado y basado en DOM). - Administración Insegura de Sesiones - En esta sección aprenderá a explotar la administración insegura de sesiones en aplicaciones web e iniciar sesión en otras cuentas de usuario sin conocer su contraseña, también aprenderá a descubrir y explotar vulnerabilidades CSRF (Cross Site Request Forgery).

    00000
    0ReviewsTeacher: Eric Alexander
    Price:$19.9
  • cover

    Big Data con Python y Spark

    Big Data es una habilidad caliente y muy valiosa - y este curso te enseñará la tecnología más caliente en grandes datos: Apache Spark. Empleadores como Amazon, EBay, NASA JPL y Yahoo utilizan Spark para extraer rápidamente el significado de conjuntos de datos masivos a través de un cluster Hadoop tolerante a fallos. Usted aprenderá esas mismas técnicas, usando su propio sistema Windows en casa. Es más fácil de lo que crees. Aprenda y domine el arte de enmarcar los problemas de análisis de datos como problemas de Spark a través de más de 15 ejemplos prácticos, y luego amplíelos para que se ejecuten en servicios de computación en nube en este curso. Que aprenderas: - Aprenda los conceptos de las tiendas de datos distribuidas resistentes de Spark - Desarrolle y ejecute trabajos de Spark rápidamente utilizando Python - Traducir problemas de análisis complejos en scripts de Spark iterativos o de varias etapas. - Amplíe a conjuntos de datos más grandes utilizando el servicio Elastic MapReduce de Amazon - Entender cómo Hadoop YARN distribuye Spark a través de clusters informáticos - Más información sobre otras tecnologías de Spark, como Spark SQL, Spark Streaming y GraphX Al final de este curso, estarás ejecutando código que analiza información de gigabytes - en la nube - en cuestión de minutos. ESTE CURSO NO TE ENSENA A PROGRAMAR!

    00000
    0ReviewsTeacher: Eric Alexander
    Price:$19.9