Cesar Castañeda
@ccastanedaes un curso adecuado para una fase inicial, el profesor ofrece buenas explicaciones pero sin profundidad


Subtítulos en español
814
Opiniones
intermedio
Explora las prácticas de hacking ético y cómo proteger sistemas. Trata conceptos claves como análisis de malware, ataques de phishing, sniffing en redes y pentesting. Aprende a identificar vulnerabilidades y diseñar estrategias de seguridad eficientes.
Alan J. Baeza
Director de Ciberseguridad en Sector Público
es un curso adecuado para una fase inicial, el profesor ofrece buenas explicaciones pero sin profundidad
Conceptos claros, las recomendaciones impartidas por la instructora excelente, el contenido del curso acorde....
La claridad en la explicación de los temas y la experiencia que demuestra el instructor al momento de desarrollar las prácticas.
Buen curso pero merece ser actualizado y además mejorar la ruta, o mejor aún, crear una escuela.
Los contenidos utilizados fueron muy buenos y enriquecedores. Gracias Platzi por tan buenas rutas de aprendizaje.
lo mejor fue saber sobre las diferentes aplicaciones que podemos utilizar para resolver algún problema a futuro en nuestra empresa.
Excelente curso, aprendí bastante, surtí varias dudas que tenia, este curso lo puedo aplicar en mi trabajo ya que no se cuenta con mucha conciencia de la seguridad de la información.
Excelente!!
Excelente curso, el profe es un crack!!! Tiene muy buena actitud y conocimiento
Un excelente curso, muy completo. El entusiamo de Baeza contagia y te emociona para seguir aprendiendo.
Un curso muy interesante y detallado que te muestra diferentes herramientas y métodos de hacking los cuales nos ponen en contexto de las posibles vulnerabilidades que pueden tener nuestros sistemas e incluso información personal importante.
Muy satisfecho con el curso y con el profesor Alan Baeza ya que explica muy bien y de forma muy dinámica las clases. Por otra parte, considero que estaría bien que se utilizasen versiones más actualizadas.
Buen curso. ..
he tenido una increíble experiencia con el curso me pareció muy interesante y excelente explicación
Excelente información básica de la en la cual podremos adquirir conocimientos de cyberseguridad
Contenidos pertinentes para el objetivo del Hacking ético. Muy buen material y excelente explicación.
Excelente, prueba para reforzar conocimientos, algunos se van olvidando con el tiempo pero repasando con estos cursos se puede reforzar.
Conocimiento adquirido la exposicion del material la explicación y la oportunidad de adquirir conocimiento.
Se tocan temas de gran importancia, pero no se aborda a profundidad y de manera detallada, poco tiempo para impartir cada uno de los temas.
El curso se encuentra muy bien detallado su contenido, el desarrollo de practicas reales, las herramientas utilizadas.
Excelente curso, muy completo, con ejercicios que permiten colocar en práctica lo visto en los videos de las clases.
La parte práctica es vital para poder entender los conceptos, si bien tuve muchos inconvenientes para poder hacerla por mis escasos conocimientos en linux, ha sido una gran experiencia
Excelente instructor, buenas herramientas y compatir conocimiento, ahora ponemos en practica en nuestra vida profesional y personal!!!
Muy interesante poder a prender a realizar pruebas de seguridad utilizando herramientas de metasploitable
El docente conoce y domina el tema, el manejo que tiene de las herramientas aplicadas al curso es excelente además con sus ejemplos hace mas sencillo el proceso de aprendizaje
excelente curso se aprende bastante y los materiales y retos son muy buenos
Curso recomendable, excelente instructor. Conceptos básicos bien abordados.
Lo mejor de este curso fue conocer las diferentes herramientas y sus utilidades como ser nmap, burp suite. Los análisis dinámicos y estáticos de malware. Ataques Dos con loic y hoic. Y los aspectos legales. SALUDOS!!
Me parecio excelente, pone en practica los fundamentos de hacking, muy intuitivo e intersante.
Lo mejor de este curso fue que pude aprender más a fondo sobre el pentesting y sobre algunas leyes y las diferentes herramientas que se utilizan para investigar un ataque