marzo
17
Datos Técnicos
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish | Naps Tecnologia Academy | Informática y software / Redes y seguridad | 2015
Descripción del curso
Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.
Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

Requisitos
¿Cuáles son los requisitos?

Una PC con Windows/Linux/Mac
Conexión a Internet
Ganas de aprender

¿Qué voy a aprender en este curso?

¡Más de 109 clases y 19 horas de contenido!
Aprender un poco de la Ingeniería Social
Descubrir Vulnerabilidades
Describir el rol del hacker ético.
Identificar las categorías de amenazas de seguridad.
Mitigar los riesgos de seguridad.

¿A quién está dirigido?

Auditores de Seguridad.
Técnicos en seguridad, administradores de red y de sistemas.
Entusiastas o profesionales IT

Contenido
Sección 1: Bienvenida al Curso de Ethical Hackers – SECCION BASICA
  • Introduccion al Curso 17:49

Sección 2: Laboratorio

  • Cómo crear un laboratorio de seguridad 36:31
  • Cómo crear una máquina virtual 11:10

Sección 3: Ciclo del Hacking

  • Reconocimientos – Preguntas frecuentes 09:26
  • Escaneos 15:32

Sección 4: Ejercicios de Escaneos

  • Introducción y practicas 12:02
  • Utilizando las herramientas 10:14
  • Escaneo SNMP 05:42

Sección 5: Wireless Hacking

  • Introducción al Wireless Hacking 22:41

Sección 6: El mundo del Ingeniería Social

  • Introduccion a la Ingeniería Social 10:43
  • Herramientas para su laboratorio de seguridad 05:40
  • Email Falso – Phishing 04:18
  • Seguridad en los Passwords 12:55
  • Troyanos y Backdoors 05:05
  • Leyes Federales 11:53
  • Vulnerabilidades 10:51
  • Principios de un Botnet 04:15
  • Google Hacking Database 03:44
  • Background Check 05:30

Sección 7: Certificaciones

  • Informacion para las Certificaciones 04:49

Sección 8: Conclusion CEH SECCION BASICA

  • Despedida 01:31

Sección 9: Etical Hacking Master SECCION AVANZADA

  • Conceptos básicos de Hacking 03:46
  • Porque es necesario un Ethical Hacker 16:39
  • Habilidades de un Ethical Hacker 03:23
  • Fases del Hacking 03:22
  • Ataques a sistemas operativos 08:13
  • Controles de seguridad 05:59
  • Internet Crime Current Report IC3 08:35
  • Manejo de incidentes y procedimientos 09:03
  • Introducción a la seguridad de los sistemas 25:18
  • Introducción al Penetration Testing 04:12
  • Metodología del Penetration Testing 02:17
  • Tipos de ataques 08:05
  • Tipos de políticas de seguridad 07:05
  • Vulnerability Research Database 03:54

Capturas
     
Trailer
Enlaces Privados
UDEMY.Certified.Ethical.Hacker.Seguridad.Penetración.Proteccion
Inicia SESIÓN PARA VER LOS ENLACES.
Enlaces Públicos
UDEMY.Certified.Ethical.Hacker.Seguridad.Penetración.Proteccion
REGISTRARTE E INICIA SESIÓN PARA VER LOS ENLACES.

[E.MAGNETICO] UDEMY.Certified.Ethical.Hacker.Seguridad.Penetración.Proteccion

Contraseña/Password: www.intercambiosvirtuales.org

Importante
Los archivos estan comprimidos con WinRAR 5.3 empleando la opción de fichero RAR5, para descomprimir dichos archivos se recomienda actualizar tu descompresor (TUTORIAL).
Web del Autor
@Oliver2017 08/04/2016 09:56:44 #151

gracias esta chid

@drago56 20/04/2016 10:36:40 #152

Descargado, muchas gracias. :grin:

@limongij 02/05/2016 16:01:55 #153

Exclente aporte.. A seguir aprendiendo!!!! :clapping: :clapping: :clapping:

@aquiestoyven 07/05/2016 20:54:24 #154

Excelente contenido, gracias.

@MarkusAramis 17/05/2016 21:28:04 #155

Muy buen aporte. Se agradece muchisimo

@Andres Martinez 20/05/2016 14:54:34 #156

Excelente! Muchas gracias bro, DTB

@Juanfernando1996 27/05/2016 12:04:24 #157

excelente :D :clapping: :clapping: :clapping: :clapping: :clapping:

@hector27 27/05/2016 15:47:47 #158

muy bueno :clapping:

@josuese 18/06/2016 18:05:06 #159

Gracias

@Samuel Sanchez Perez 20/06/2016 17:21:31 #160

excelente aporte, saludos

@SheldonKings 27/06/2016 15:07:34 #161

Muchisimas Gracias¡¡¡¡ :grin: :notworthy:

@assas 28/06/2016 23:07:05 #162

Gracias

@Atronics 01/07/2016 00:50:49 #163

muchas gracias

@tur14 18/07/2016 09:59:24 #164

Gracias por el aporte :roftl:

@latorre.va 25/07/2016 11:46:50 #165

Promete mucho.. por el contenido muy importante, descargando..
Gracias por compartir..

@davianochete 27/07/2016 16:33:49 #166

Gracias!!!

@luna_roja 08/08/2016 10:36:57 #167

muy bueno muchas gracias

@ralph2000 11/08/2016 23:57:40 #168

GRACIAS GRACIAS

@DragonXRL 18/08/2016 20:24:39 #169

Gracias por el curso XKeithful :original:

@cesarsmith 17/09/2016 13:31:56 #170

Excelente!!!! GRS… :book:

@GoldenSecurity 18/09/2016 02:32:57 #171

Todo en un solo lugar!! intercambiosvirtuales :gun:
:eat:

@lorenzo67 11/03/2017 14:44:43 #172

Genial para ordenar conceptos y seguir aprendiendo. Gracias

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.