julio
25
Datos T茅cnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 V铆deos) | No Contiene Archivos Base | Audio: Ingles | Subt铆tulos: Ingles | Infinite Skills | Inform谩tica y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripci贸n del curso
Informaci贸n sobre c贸mo probar y proteger su red mediante t茅cnicas de hacking 茅ticos y pruebas de intrusi贸n.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y p茅rdida de datos. La protecci贸n de sus redes y datos de los clientes son m谩s importantes que nunca, y la comprensi贸n de c贸mo se es vulnerable es la mejor manera de aprender c贸mo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigaci贸n y la recuperaci贸n de informaci贸n de antecedentes, fundamentos de redes, una mirada m谩s profunda en TCP / IP y paquetes, as铆 como la comprensi贸n de criptograf铆a. Usted aprender谩 acerca de la exploraci贸n de redes, pruebas de penetraci贸n y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la pirater铆a de aplicaciones web y la seguridad de las redes inal谩mbricas. Por 煤ltimo, usted aprender谩 acerca de la evasi贸n de detecci贸n y prevenci贸n de ataques de programaci贸n, y mucho m谩s a trav茅s de este tutorial basado en v铆deo.

En el momento en que haya completado este curso, que tendr谩 una comprensi贸n m谩s profunda de las 谩reas que pueden ser potencialmente vulnerables a los ataques en, as铆 como los m茅todos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor c贸mo proteger su hardware y los datos de los hackers no 茅ticos.

Requisitos
驴Cu谩les son los requisitos?

Usted no necesita tener ning煤n conocimiento previo

驴Qu茅 voy a aprender en este curso?

隆M谩s de 101 clases y 10.5 horas de contenido!
exploraci贸n de redes, pruebas de penetraci贸n y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la pirater铆a de aplicaciones web y la seguridad de las redes inal谩mbricas, evasi贸n de detecci贸n y prevenci贸n de ataques de programaci贸n

驴A qui茅n est谩 dirigido?

Estudiantes o todo aquel que desee ampliar sus conocimientos

Contenido
Secci贸n 1: 01. Introduction
  • 1. 0101 What You Should Expect From The Video 04:12
  • 2. 0102 What Is Hacking? 03:28
  • 3. 0104 Types Of Hacking 06:05
  • 4. 0105 Being Ethical 03:24
  • 5. 0106 Legal Issues Around Hacking 06:30
  • 6. 0107 Methodology 06:56
  • 7. 0108 Types Of Attacks 08:19
  • 8. 0109 Skills Necessary And Skills To Be Learned 06:03
  • 9. 0110 What Is Penetration Testing/Scope? 08:38

Secci贸n 2: 02. Getting The Background – Footprinting And Reconnaissance

  • 10. 0201 What Is Footprinting? 04:15
  • 11. 0202 History Lessons – Way Back Machine 05:37
  • 12. 0203 Using Your Resources – Job Listings, People Searches, Social Networks 04:41
  • 13. 0204 Using Whois Lookups 06:35
  • 14. 0205 Using DNS To Extract Information: 07:07
  • 15. 0206 Finding Network Ranges 05:15
  • 16. 0208 Mining For Information Using Google Hacking 05:05
  • 17. 0207 Google Hacking 03:41
  • 18. 0209 Google Hacking Database 04:43

Secci贸n 3: 03. Networking Fundamentals

  • 19. 0301 History Of TCP/IP 07:06
  • 20. 0302 Using Wireshark To Examine Packets 05:40
  • 21. 0303 OSI And IP Models 08:46
  • 22. 0304 Addressing 03:43
  • 23. 0305 UDP 05:14
  • 24. 0306: TCP 08:06
  • 25. 0307: Services 05:46
  • 26. 0308: Using Wireshark For Deep Analysis 08:44
  • 27. 0309: DHCP 09:23
  • 28. 0310: Using ARP 09:34

Secci贸n 4: 04. Cryptography

  • 29. 0401 History Of Cryptography 07:25
  • 30. 0402: Types Of Cryptography 07:02
  • 31. 0403 Public Key 04:35
  • 32. 0404 Certificates 08:18
  • 33. 0405 Hashing 05:35
  • 34. 0406 AES, DES, 3DES 05:53
  • 35. 0407 SSL/TLS 07:46
  • 36. 0408 SSH 06:55
  • 37. 0409 Disk Encryption : 04:19
  • 38. 0410 Cryptographic Analysis 03:43

Secci贸n 5: 05. Scanning And Enumeration

  • 39. 0501 Types of Scans: 07:45
  • 40. 0502 Using NMAP 03:48
  • 41. 0503 Other Types Of Scans : 07:04
  • 42. 0504 Using hping And Its Uses 06:28
  • 43. 0505 War Dialing 03:54
  • 44. 0506 IDS Evasion 06:53
  • 45. 0507 Banner Grabbing 08:42
  • 46. 0508 Vulnerability Scanning 05:50
  • 47. 0509 Using Nessus 08:55
  • 48. 0510 Enumeration Techniques 06:46
  • 49. 0511 SNMP 09:06
  • 50. 0512 LDAP 08:40
  • 51. 0513 Using Proxies 05:43
  • 52. 0514 Tor And Anonymizers 05:19
  • 53. 0515 Tunneling 06:39

Secci贸n 6: 06. Penetration

  • 54. 0601 Goals 07:49
  • 55. 0602 Password Cracking And Complexity 07:11
  • 56. 0603 Password Attacks 05:42
  • 57. 0604 Password Storage Techniques 04:34
  • 58. 0605 Privilege Escalation 06:13
  • 59. 0606 Spyware, Rootkits And Key Loggers 07:52
  • 60. 0607 Metasploit Basics 04:55
  • 61. 0608 Auditing/Logging 08:04
  • 62. 0609 Metasploit Again 04:24

Secci贸n 7: 07. Malware – Trojans, Backdoors, Viruses And Worms

  • 63. 0701 Definitions And History : 05:04
  • 64. 0702 Detection Of Malware : 06:19
  • 65. 0703 Anti-Virus Evasion : 04:32
  • 66. 0704 Deployment Of Malware : 04:58
  • 67. 0705 Virus Types : 06:05
  • 68. 0706 Malware Analysis : 06:00
  • 69. 0707 Windows ADS And Hiding Malware : 05:41
  • 70. 0708 Doing Debugging – OllyDbg : 09:00
  • 71. 0709 Packing And Automated A/V Maker Tools : 03:37
  • 72. 0710 More Malware Analysis : 06:06

Secci贸n 8: 08. Denial Of Service Attacks

  • 73. 0801 What Is DoS? DDoS? 04:51
  • 74. 0802 DoS Attacks 06:04
  • 75. 0803 Cyber Crime 06:48
  • 76. 0804 Botnets 06:58
  • 77. 0805 Attack Countermeasures – Flooding 08:56

Secci贸n 9: 09. Web Application Hacking

  • 78. 0901 What Is Web Application Testing? 04:56
  • 79. 0902 Web Application Architecture 05:13
  • 80. 0903 Web Testing Tools 05:25
  • 81. 0904 Cross Site Scripting 04:13
  • 82. 0905 SQL Injection 05:01
  • 83. 0906 Cross Site Request Forgery 04:52
  • 84. 0907 Session Hijacking And Attacks And Cookies 06:56
  • 85. 0908 Password Attacks 05:25
  • 86. 0909 Encoding 03:48

Secci贸n 10: 10. Wireless Networking

  • 87. 1001 Wireless Networking 04:56
  • 88. 1002 Encryption Techniques – WEP, WPA, WPA2 06:43
  • 89. 1003 Finding Hotspots 07:22
  • 90. 1004 Breaking WEP Encryption 06:41
  • 91. 1005 Rogue Access Points And Attacks 04:52
  • 92. 1006 Wireless Sniffing 04:44
  • 93. 1007 Protecting Wireless Networks 06:42

Secci贸n 11: 11. Detection Evasion

  • 94. 1101 What Is Evasion And Why Do We Use It? 03:58
  • 95. 1102 Steganography 05:08

Secci贸n 12: 12. Programming Attacks

  • 96. 1201 Stacks And Heaps 05:17
  • 97. 1202 Buffer Overflows 07:47
  • 98. 1203 Protecting Against Buffer Overflow Attacks 08:09
  • 99. 1204 Format String 04:57
  • 100. 1205 De-Compilation 04:21
  • 101. 1206 Reverse Engineering 05:09

Capturas
     
Trailer
Enlaces Privados
UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video
Inicia SESIÓN PARA VER LOS ENLACES.
Enlaces P煤blicos
UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video
REGISTRARTE E INICIA SESIÓN PARA VER LOS ENLACES.

[E.MAGNETICO] UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video

Contrase帽a/Password: www.intercambiosvirtuales.org

Importante
Los archivos estan comprimidos con WinRAR 5.3 empleando la opci贸n de fichero RAR5, para descomprimir dichos archivos se recomienda actualizar tu descompresor (TUTORIAL).
Web del Autor
@romansad 21/07/2017 07:47:49 #51

Gracias!!!!!

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.