

Acerca de este curso
Con el Máster en Seguridad Blockchain adquirirás los “skills” que te permitirán convertirte en un “White Hacker” en blockchain y poder así aprovechar las grandes oportunidades del mercado para los expertos en seguridad en el mundo crypto.
Aprende con instructores con más de 20 años de experiencia en seguridad y formación, desde 2018 en hacking blockchain así como con experiencia al frente de la seguridad de protocolos DeFi (con ATH de 30MM de dólares) que no han sido hackeados a pesar de los numerosos intentos, durante los últimos dos años.
Contenido del curso
Bienvenida
-
Bienvenida
00:08
Masterclass Seguridad en Blockchain
-
Invitación a Masterclass de Seguridad en Blockchain
00:16 -
Masterclass en Seguridad Blockchain
02:02:36
Introducción
-
Introducción (slides)
00:00 -
Setting Labs (slides)
00:00
Módulo 1: Fundamentos de seguridad de Blockchain y Smartcontracts
-
Fundamentos de seguridad en blockchain (slides)
01:04:49 -
Fundamentos de seguridad en blockchain (video)
01:04:49 -
Fundamentos de Criptografía Parte I (slides)
36:11 -
Fundamentos de Criptografía Parte I (video)
36:11 -
Fundamentos de Criptografía Parte II (slides)
41:41 -
Fundamentos de Criptografía Parte II (video)
41:41 -
Smartcontracts y Solidity Parte I (slides)
01:21:00 -
Smartcontracts y Solidity Parte I (video)
01:21:00 -
Smartcontracts y Solidity Parte II (slides)
01:35:00 -
Smartcontracts y Solidity Parte II (video)
01:35:00
Módulo 2: Seguridad Avanzada en Blockchain
Primero debes conocer los límites de la tecnología
-
Seguridad Blockchain Avanzada Intro (slides)
46:04 -
Seguridad Avanzada en Blockchain Intro (video)
46:04 -
Conoce los Límites I (slides)
41:08 -
Conoce los Límites (video)
41:08 -
Conoce los Límites II (slides)
01:00:47 -
Conoce los Límites II (video)
01:00:47 -
Conoce los Límites III (slides)
01:42:43 -
Conoce los Límites III (video)
01:42:43 -
Conoce los Límites IV (slides)
01:34:23 -
Conoce los Límites IV (video)
01:34:23 -
Proyecto Avanzado en Solidity I (slides)
02:25:24 -
Proyecto Avanzado en Solidity I (video)
02:25:24 -
Proyecto Avanzado en Solidity II (slides)
02:37:53 -
Proyecto Avanzado en Solidity II (video)
02:37:53 -
Proyecto Avanzado en Solidity III (slides)
02:06:00 -
Proyecto Avanzado en Solidity III (video)
02:06:00
Módulo 3: Auditoría y Explotación
Red Team: auditoría, identificación de vulnerabilidades y explotación
-
Introducción a Auditoría y Explotación (slides)
01:53:00 -
Introducción a Auditoría y Explotación (video)
01:53:00 -
Explotación de Vulnerabilidades I (slides)
01:11:00 -
Explotación de Vulnerabilidades I (video)
01:11:00 -
Explotación de Vulnerabilidades II (slides)
01:10:30 -
Explotación de Vulnerabilidades II (video)
01:10:30 -
Explotación de vulnerabilidades III (slides)
01:50:00 -
Explotación de vulnerabilidades III (video)
01:50:00 -
Explotación de vulnerabilidades IV (slides)
01:09:00 -
Explotacion de vulnerabilidades IV (video)
01:09:00 -
Explotación de vulns V y Herramientas I (slides)
57:34 -
Explotación de vulns V y Herramientas I (video)
57:34 -
Herramientas II (slides)
49:04 -
Herramientas II (video)
49:04 -
Auditorías Solidity e Infraestructura (slides)
01:11:00 -
Auditorías Solidity e Infraestructura (video)
01:11:00
Módulo 4: Prevención, Detección y Respuesta
Purple team
-
Introducción Análisis y Gestión de Riesgos (slides)
01:16:59 -
Introducción Análisis y Gestión de Riesgos (video)
01:16:59 -
Modelo de Amenazas y Gestión de Riesgos (slides)
01:04:12 -
Modelo de Amenazas y Gestión de riesgos ( video)
01:04:12 -
Contramedidas I (slides)
01:16:25 -
Contramedidas I (video)
01:16:25 -
Contramedidas II (slides)
01:10:41 -
Contramedidas II (video)
01:10:41 -
Detección I (slides)
01:39:52 -
Detección I (video)
01:39:52 -
Detección II (slides)
01:02:45 -
Detección II (video)
01:02:45 -
Respuesta I (slides)
46:47 -
Respuesta I (video)
46:47 -
Respuesta II (slides)
40:07 -
Respuesta II (video)
40:07 -
Respuesta III (slides)
54:03 -
Respuesta III (video)
54:05 -
Cyber Threat Intel Toolkit (slides)
01:19:04 -
Cyber Threat Intel Toolkit (video)
01:19:04
Módulo 5: Hands-on LABS (CTF Challenges)
CTF
-
CTF 1 – Challenges 1-3 (slides)
45:01 -
CTF 1 – Challenges 1-3 (video)
45:01 -
CTF 2 – Challenges 4-6 (slides)
46:29 -
CTF 2 – Challenges 4-6 (video)
46:29 -
CTF 3 – Challenges 7-8 (slides)
24:29 -
CTF 3 – Challenges 7-8 (video)
24:29 -
CTF 4 – Challenges 9-10 (slides)
38:54 -
CTF 4 – Challenges 9-10 (video)
38:54 -
CTF 5 – Challenges 11-12 (slides)
38:17 -
CTF 5 – Challenges 11-12 (video)
38:17 -
CTF 6 – Challenges 13-14 (slides)
58:35 -
CTF 6 – Challenges 13-14 (video)
58:35 -
CTF 7 – Challenges 15-16 (slides)
29:34 -
CTF 7 – Challenges 15-16 (video)
29:34
Módulo 6: Bug Hunting
-
Bug hunting 1 (slides)
54:52 -
Bug hunting 1 (video)
54:52 -
Bug hunting 2 (slides)
31:45 -
Bug hunting 2 (video)
31:45 -
Bug hunting 3 (slides)
26:36 -
Bug hunting 3 (video)
26:36 -
Bug hunting 4 (slides)
46:48 -
Bug hunting 4 (video)
46:48 -
Bug hunting 5 (slides)
33:31 -
Bug hunting 5 (video)
33:31 -
Bug hunting 6 (slides)
30:03 -
Bug hunting 6 (video)
30:03
Evaluación / Certificación
-
Blockchain Security Master Program Evaluation
Metaverse Academy
-
Access to the Metaverse (slides)
00:00
Comunidad
-
Access to the Community (slides)
00:00