julio
25
Datos Técnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Audio: Ingles | Subtítulos: Ingles | Infinite Skills | Informática y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripción del curso
Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.

En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.

Requisitos
¿Cuáles son los requisitos?

Usted no necesita tener ningún conocimiento previo

¿Qué voy a aprender en este curso?

¡Más de 101 clases y 10.5 horas de contenido!
exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas, evasión de detección y prevención de ataques de programación

¿A quién está dirigido?

Estudiantes o todo aquel que desee ampliar sus conocimientos

Contenido
Sección 1: 01. Introduction
  • 1. 0101 What You Should Expect From The Video 04:12
  • 2. 0102 What Is Hacking? 03:28
  • 3. 0104 Types Of Hacking 06:05
  • 4. 0105 Being Ethical 03:24
  • 5. 0106 Legal Issues Around Hacking 06:30
  • 6. 0107 Methodology 06:56
  • 7. 0108 Types Of Attacks 08:19
  • 8. 0109 Skills Necessary And Skills To Be Learned 06:03
  • 9. 0110 What Is Penetration Testing/Scope? 08:38

Sección 2: 02. Getting The Background – Footprinting And Reconnaissance

  • 10. 0201 What Is Footprinting? 04:15
  • 11. 0202 History Lessons – Way Back Machine 05:37
  • 12. 0203 Using Your Resources – Job Listings, People Searches, Social Networks 04:41
  • 13. 0204 Using Whois Lookups 06:35
  • 14. 0205 Using DNS To Extract Information: 07:07
  • 15. 0206 Finding Network Ranges 05:15
  • 16. 0208 Mining For Information Using Google Hacking 05:05
  • 17. 0207 Google Hacking 03:41
  • 18. 0209 Google Hacking Database 04:43

Sección 3: 03. Networking Fundamentals

  • 19. 0301 History Of TCP/IP 07:06
  • 20. 0302 Using Wireshark To Examine Packets 05:40
  • 21. 0303 OSI And IP Models 08:46
  • 22. 0304 Addressing 03:43
  • 23. 0305 UDP 05:14
  • 24. 0306: TCP 08:06
  • 25. 0307: Services 05:46
  • 26. 0308: Using Wireshark For Deep Analysis 08:44
  • 27. 0309: DHCP 09:23
  • 28. 0310: Using ARP 09:34

Sección 4: 04. Cryptography

  • 29. 0401 History Of Cryptography 07:25
  • 30. 0402: Types Of Cryptography 07:02
  • 31. 0403 Public Key 04:35
  • 32. 0404 Certificates 08:18
  • 33. 0405 Hashing 05:35
  • 34. 0406 AES, DES, 3DES 05:53
  • 35. 0407 SSL/TLS 07:46
  • 36. 0408 SSH 06:55
  • 37. 0409 Disk Encryption : 04:19
  • 38. 0410 Cryptographic Analysis 03:43

Sección 5: 05. Scanning And Enumeration

  • 39. 0501 Types of Scans: 07:45
  • 40. 0502 Using NMAP 03:48
  • 41. 0503 Other Types Of Scans : 07:04
  • 42. 0504 Using hping And Its Uses 06:28
  • 43. 0505 War Dialing 03:54
  • 44. 0506 IDS Evasion 06:53
  • 45. 0507 Banner Grabbing 08:42
  • 46. 0508 Vulnerability Scanning 05:50
  • 47. 0509 Using Nessus 08:55
  • 48. 0510 Enumeration Techniques 06:46
  • 49. 0511 SNMP 09:06
  • 50. 0512 LDAP 08:40
  • 51. 0513 Using Proxies 05:43
  • 52. 0514 Tor And Anonymizers 05:19
  • 53. 0515 Tunneling 06:39

Sección 6: 06. Penetration

  • 54. 0601 Goals 07:49
  • 55. 0602 Password Cracking And Complexity 07:11
  • 56. 0603 Password Attacks 05:42
  • 57. 0604 Password Storage Techniques 04:34
  • 58. 0605 Privilege Escalation 06:13
  • 59. 0606 Spyware, Rootkits And Key Loggers 07:52
  • 60. 0607 Metasploit Basics 04:55
  • 61. 0608 Auditing/Logging 08:04
  • 62. 0609 Metasploit Again 04:24

Sección 7: 07. Malware – Trojans, Backdoors, Viruses And Worms

  • 63. 0701 Definitions And History : 05:04
  • 64. 0702 Detection Of Malware : 06:19
  • 65. 0703 Anti-Virus Evasion : 04:32
  • 66. 0704 Deployment Of Malware : 04:58
  • 67. 0705 Virus Types : 06:05
  • 68. 0706 Malware Analysis : 06:00
  • 69. 0707 Windows ADS And Hiding Malware : 05:41
  • 70. 0708 Doing Debugging – OllyDbg : 09:00
  • 71. 0709 Packing And Automated A/V Maker Tools : 03:37
  • 72. 0710 More Malware Analysis : 06:06

Sección 8: 08. Denial Of Service Attacks

  • 73. 0801 What Is DoS? DDoS? 04:51
  • 74. 0802 DoS Attacks 06:04
  • 75. 0803 Cyber Crime 06:48
  • 76. 0804 Botnets 06:58
  • 77. 0805 Attack Countermeasures – Flooding 08:56

Sección 9: 09. Web Application Hacking

  • 78. 0901 What Is Web Application Testing? 04:56
  • 79. 0902 Web Application Architecture 05:13
  • 80. 0903 Web Testing Tools 05:25
  • 81. 0904 Cross Site Scripting 04:13
  • 82. 0905 SQL Injection 05:01
  • 83. 0906 Cross Site Request Forgery 04:52
  • 84. 0907 Session Hijacking And Attacks And Cookies 06:56
  • 85. 0908 Password Attacks 05:25
  • 86. 0909 Encoding 03:48

Sección 10: 10. Wireless Networking

  • 87. 1001 Wireless Networking 04:56
  • 88. 1002 Encryption Techniques – WEP, WPA, WPA2 06:43
  • 89. 1003 Finding Hotspots 07:22
  • 90. 1004 Breaking WEP Encryption 06:41
  • 91. 1005 Rogue Access Points And Attacks 04:52
  • 92. 1006 Wireless Sniffing 04:44
  • 93. 1007 Protecting Wireless Networks 06:42

Sección 11: 11. Detection Evasion

  • 94. 1101 What Is Evasion And Why Do We Use It? 03:58
  • 95. 1102 Steganography 05:08

Sección 12: 12. Programming Attacks

  • 96. 1201 Stacks And Heaps 05:17
  • 97. 1202 Buffer Overflows 07:47
  • 98. 1203 Protecting Against Buffer Overflow Attacks 08:09
  • 99. 1204 Format String 04:57
  • 100. 1205 De-Compilation 04:21
  • 101. 1206 Reverse Engineering 05:09

Capturas
     
Trailer
Enlaces Privados
UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video
Inicia SESIÓN PARA VER LOS ENLACES.
Enlaces Públicos
UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video
REGISTRARTE E INICIA SESIÓN PARA VER LOS ENLACES.

[E.MAGNETICO] UDEMY.Whitehat.Hacking.and.Penetration.Testing.Tutorial.Video

Contraseña/Password: www.intercambiosvirtuales.org

Importante
Los archivos estan comprimidos con WinRAR 5.3 empleando la opción de fichero RAR5, para descomprimir dichos archivos se recomienda actualizar tu descompresor (TUTORIAL).
Web del Autor
No somos responsables de los enlaces en la caja de comentarios sociales, usarlos bajo su propio juicio.
@romansad 21/07/2017 07:47:49 #51

Gracias!!!!!

¿Algo que Comentar?

Tu avatar en los
comentarios

Sonrisa Triste, Afligido, Apenado Sonrisa Guiñar un ojo Burla, Broma, Sarástico Muerto de Risa Contento, Feliz Neutral, Sin Palabras Roll Eyes (Sarcástico) Conmocionado, Impresionado Confundido, Desorientado Chido, Bueno, Exelente, Lindo Sonrojado, Ruborizado, Avergonzado Risa Malvada, Malvado Enojado, Enfadado Sorpresa, Asombro, Admiración Loco, Enojado, Enfadado y con Ideas Disparatadas Llanto, Lloro, Desconsuelo Exclamación, Imprecación Idea, Opinión Flecha Enojado        

Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.