julio
25
Datos Técnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Audio: Ingles | Subtítulos: Ingles | Infinite Skills | Informática y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripción del curso
Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.

En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.

Continuar Leyendo

marzo
17
Datos Técnicos
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish | Naps Tecnologia Academy | Informática y software / Redes y seguridad | 2015
Descripción del curso
Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.
Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

Continuar Leyendo

marzo
10
Datos Técnicos
Wireshark Tutorial
137 MB | 4.5 Horas | English
| Coursenvy Online | IT y Software / Redes y Seguridad | 2015 | Enviado por: MurderShark
Descripción del curso
Aprende Wireshark, el Analizador de Red más popular!.

Aprende todo de cómo descargar Wireshark, los filtros avanzados de Wireshark, varios tutoriales de Wireshark y cómo prepararse para el examen de Wireshark.
Tome nuestro curso de entrenamiento Wireshark para que pueda empezar una carrera en el campo de los analistas de redes.
En este curso, usted aprenderá lo que es Wireshark desde el nivel principiante a avanzado!

Usted será capaz de controlar varios de tráfico con Wireshark, utilice Wireshark como un analizador de WIFI, salida de los datos en varios formatos, aprende acerca del uso de tshark, aprende algunos consejos de hacking y mucho más. Con este curso podrás aprender cómo ganar un segundo ingreso con Wireshark!

Da un paso en la dirección correcta con SU VIDA y aprende todo sobre WIRESHARK!

Continuar Leyendo

febrero
11
Datos Técnicos
Introducción al Hacking y Ciberseguridad
786 MB | 7.5 Horas | Spanish | OpenLearning | IT y Software / Redes y Seguridad | 2015
Descripción del curso
Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

Conceptos de Seguridad de la Información
Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, …
Contramedidas
Normas y estándares de Ciberseguridad
Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Continuar Leyendo

octubre
28
Datos Técnicos
Operador Debian GNU/Linux
457 MB | 6 Horas | Spanish | Ricardo Párraga | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda como usar Debian GNU/Linux a nivel básico, explicado paso a paso.

El curso básico y necesario para todo aquel que nunca ha instalado y trabajado en un sistema operativo GNU/Linux. Este curso es simplemente la introducción perfecta a este nuevo mundo.

En esta serie de vídeos veremos desde cómo descargar e instalar Debian GNU/Linux desde cero, porque ¿cómo vas a aprender Linux sin saber instalarlo al menos? Aquí aprenderás los fundamentos de instalación y podrás hacerlo paso a paso viendo los vídeos que el curso ofrece. Luego en esta misma instalación harás el resto del curso con los vídeos paso a paso.

Aprenderás los principios necesarios para iniciarte como usuario de Debian y cualquier otro GNU/Linux. Verás comandos básicos y algunas de las herramientas que este sistema operativo ofrece. Pasarás de ser un usuario sin conocimientos de Linux a un usuario Operador de un sistema operativo GNU/Linux.

El mundo de la informática evoluciona a pasos enormes y la demanda de usuarios con conocimientos en estos sistemas operativos es enorme. Muchas empresas están optando por implementar sus servicios en estos sistemas operativos así que anímate que no hay mejor inversión que la educación.

Continuar Leyendo

octubre
23
Datos Técnicos
Seguridad Informática Para Todos
1.05 GB | 3 Horas | Spanish | FUNDAIC Fundación Académica Ingeniería del Conocimiento | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda a navegar con seguridad y anonimato. Conozca los elementos básicos para evitar el espionaje y robo de sus datos

Mi Laptop y/o celular no son importantes, ¿Quien va a querer mi información? Como tengo programas originales, antivirus y no abro archivos desconocidos ¡Estoy Protegido!

¡SON AFIRMACIONES FALSAS!

Tus datos y actividades son vigilados y robados constantemente. ¡Y sin enterarte! ¡EN ESTE MOMENTO PUEDE ESTAR SUCEDIENDO!

Proteger eficazmente tus cuentas bancarias, correos, información personal y actividades en Internet es de vital importancia para resguardar tu privacidad, de programas que te espían, de forma local ó a distancia. Ignorar está advertencia trae graves consecuencias para la vida privada, profesional o empresarial. Muchas personas, empresas e incluso gobiernos han ignorado está realidad y has sido víctimas de fatales ataques informáticos.

SI TE PREOCUPA TU SEGURIDAD Y PRIVACIDAD
¡ENTONCES ESTE CURSO ES PARA TI!

Continuar Leyendo

septiembre
11
Datos Técnicos
Curso AudioVisual de Redes Informáticas DVD Español (VNQ)
Spanish | 2 DVDs | VOB | 2.8 GB | Editorial VNQ | 2006
Descripción
El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.

El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

Continuar Leyendo

marzo
4
Datos Técnicos
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
ISBN: 8448133900 | Spanish | PDF | 114 MB | Autor: Forouzan | 850 Páginas | Mayo 2002
Descripción
Este texto proporciona una excelente introducción a las tecnologías de redes, que cada vez van adquiriendo mayor importancia. Sus aspectos más destacados son:Utilización de los siete niveles del modelo OSI, para que el estudiante pueda comprender los conceptos básicos de la arquitectura de redes.Contiene 700 figuras que ilustran los conceptos de nivel técnico alto.Más de 1.700 preguntas al final de cada capítulo, incluidas en los apartados de Material PrácticoCobertura de temas actuales. Contiene material muy actual como el tratamiento de lpv6, módems de 56k, Ethernet, protocolo punto a punto, control de tráfico, tecnología de línea de abonado digital (ADSL) y de fibra hasta la acera (FTTC). La obra cuenta con una página Web con multitud de ayudas y material adicional tanto para profesores como para alumnos.
Contenido
1. Introducción.
2. Conceptos básicos.
3. El modelo OSI.
4. Señales.
5. Codificación y modulación.
6. Transmisión de digital datos: interfaces y módems.
7. Medios de transmisión.
8. Multiplexadores.
9. Detección y corrección de errores.
10. Control de enlaces de datos.
11. Protocolos de enlaces de datos.
12. Redes de área local.
13. Redes de área metropolitana.
14. Encendido.
15. Protocolo punto a punto (ppp).
16. Servicios integrados de redes digitales (ISDN).
17. X.25.
18. Estructuras de parada.
19. ATM.
20. SONET/SDH.
21. Dispositivos de redes e interredes.
22. Capas de transporte.
23. Capas OSI avanzadas.
24. Protocolo TCP/IP.25.
Protocolo TCP/IP: parte 2, el nivel de aplicación.
Apéndices.
Enlaces
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
Rapidshare | Megaupload | GigaSize | SendSpace | DepositFiles
Web del Autor
Página 2 de 212