eviluz Posted May 16, 2014 Report Share Posted May 16, 2014 HackingMexico: Certificación de Seguridad Ofensiva [Multimedia] [Español]HackingMexico: Certificación de Seguridad Ofensiva [Multimedia] [Español][ RAR | NRG | DVD1 | Disco MultiMedia | 2.86 GB ]Descripción:La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales. Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.Contenido:IntroduccionQue es un hacker?Tipos de hackerSistemas OperativosConceptos basicos de NetworkingInstalacion de entornos virtualesConociendo VMwareCorriendo sistemas operativos simultaneamenteCreando maquinas virtualesConfiguracion NAT y BridgedInstalacion de diferentes OS para pruebasInstalacion de entorno Apache, php y mysql en WindowsInstalacion de PerlInstalacion de PhytonComandos de consola cmd y terminalHackeo y Defensa de Paginas Web-Information Gathering-Frameworks de explotacion via Browser-Ataques XSS (Cross Site Scripting)-Ataques de ejecucion remota-Elaboracion de exploits con Phyton-Herramientas de escaneo de vulnerabilidades-Shells PHP-Remote File Inclusion-Wargames-Cross Site Request Forgery-Ataques de estres DoS-Hackeo de un Casino OnlineMan in the Middle-Definicion MITM-ARP Poisoning-Interceptar datos via Browser-Modificacion de Cabezeras-Interceptar datos de un binario-Ataques de red local-Atacando a Windows XP desde BackTrack-Atacando a BackTrack desde Windows XP-Credential Harvesting-Ataques automatizadosMetasploit-Armitage-Social Engineering ToolKit-Vectores de Ataque-Hacking Mysql Servers con metasploit-Hacking XAMPP con metasploit-Brute Force al ssh de iPhone/ipad/ipodTouchVIRTUALIZACION CLOUD PARA MITIGAR DDOS-Cloud Hosting-SAN Storage-Diferencia entre Raids-Algoritmos de alta redundancia-Maquinas virtuales configuracion VMware Workstation-Virtual Storage Appliace (VSA)-Creando clusters-Managers, y Fail Over Manager-Iniciador iSCSI-Montando tu primer volumen virtualizado-Pruebas de alta disponibilidad contra DDoS-Snapshots, Rollover volume-Fractional Bandwidth Protection-IP Virtual para manejar clustersSQL Injection1.-Inyeccion SQL . ¿Qué es?2.-Factores que propician esta vulnerabilidad3.-Instalacion de la herramienta SQL MAP4.-Instalacion de Phyton (Windows)5.-Conociendo la herramienta SQL MAP6.-Conociendo a nuestro objetivo6.1.-Nmap Scanner6.2.-Whois6.3.-Obtencion de Mails mediante script en phyton7.-Obtencion de Datos de Mysql8.-Obtencion de Usuarios9.-Buscando el Panel de Administracion10.-Instalando el Entorno grafico de "SQL-Map"Android Hacking1.-Consola de Metasploit1.1.-busqueda de módulos y exploits para Android2.1.-Creacion de un ".Apk" infectado para su instalación en un sistema Android2.2.-Instalacion del ".Apk" (intervención del usuario)3.-Explotacion Local y Remota3.1.-Acceso local al dispositivo3.2.-Manejo de la sesión "meterpreter" en el Dispositivo infectado3.3.-Conociendo las cámaras de fotografía del dispositivo3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)3.6.-Explotacion Remota3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem3.7.-Explotacion 100% remota.Recuperación de Datos mediante consola Forense1.-Conociendo el Software "PhotoRec"2.-Instalacion y creación de Alias3.-Perdiendo/Borrando Datos en una USB/HDD4.-Ejercicio de Recuperacion5.-Analisis de Datos6.-Recuperacion de Archivos a nivel ForenseDumpeo de memoria RAMAnalisis de metadatosCadena de custodiaINGENIERIA INVERSA Y CRACKING* PE structure* Metodo - String references* Metodo - Serial fishing* Metodo - API cracking* Creando un parche* Creando Loader* crackeando aplicaciones .NET* crackeando aplicaciones JAVA* Unpacking* OEP finding* IAT rebuilding* Uso de scripts - Ollyscripting* Metodo - Inline patching* Metodos anticracking (antidump, antidebugging)* Keygenning (creando nuestro propio generador de licencias)HackingMexico: Certificación de Seguridad Ofensiva [Multimedia] [Español][ RAR | NRG | DVD1 | Disco MultiMedia | 2.86 GB ]**Uploaded: http://uploaded.net/file/9gpuqftf/CC.SO.HMD1_By_Blade.part1.rar http://uploaded.net/file/tysfo2mm/CC.SO.HMD1_By_Blade.part2.rar http://uploaded.net/file/71tiqnyq/CC.SO.HMD1_By_Blade.part3.rar http://uploaded.net/file/dt2kw651/CC.SO.HMD1_By_Blade.part4.rar http://uploaded.net/file/he4nwnvt/CC.SO.HMD1_By_Blade.part5.rar http://uploaded.net/file/b2g0p5vx/CC.SO.HMD1_By_Blade.part6.rar **Freakshare: http://freakshare.com/files/i2quh236/CC.SO.HMD1_By_Blade.part1.rar.html http://freakshare.com/files/nxj5vefp/CC.SO.HMD1_By_Blade.part2.rar.html http://freakshare.com/files/ayy0udfi/CC.SO.HMD1_By_Blade.part3.rar.html http://freakshare.com/files/potwozs8/CC.SO.HMD1_By_Blade.part4.rar.html http://freakshare.com/files/aax7l84a/CC.SO.HMD1_By_Blade.part5.rar.html http://freakshare.com/files/x679yyrp/CC.SO.HMD1_By_Blade.part6.rar.html **Rapidgator: http://rapidgator.net/file/17684e814ff0095ea95b8cad97c10282 http://rapidgator.net/file/ef619608bf918195198afa1615e0eed2 http://rapidgator.net/file/23a8d6a561b464ca0244cf5b4aa60bdc http://rapidgator.net/file/ca410bc1681efcc9f094beca82ea06a8 http://rapidgator.net/file/2e2afae003357ace69f688f7407ed193 http://rapidgator.net/file/a12b37ec5fd9e707adcf491f6a7188d4 **Oboom: https://www.oboom.com/8B3XUI77/CC.SO.HMD1_By_Blade.part1.rar https://www.oboom.com/MLJ52B30/CC.SO.HMD1_By_Blade.part2.rar https://www.oboom.com/TFRTEUUD/CC.SO.HMD1_By_Blade.part3.rar https://www.oboom.com/CIZMYJJC/CC.SO.HMD1_By_Blade.part4.rar https://www.oboom.com/6W9W87PN/CC.SO.HMD1_By_Blade.part5.rar https://www.oboom.com/QUTMAYZ8/CC.SO.HMD1_By_Blade.part6.rar Enlaces Caidos/Borrados/Rotos...? Revisa el enlace de aca abajo, que ahi resubire todas las veces que haga falta :D http://pegatexto.net/index.php?v=478 Link to comment Share on other sites More sharing options...
p3s1m15t4 Posted November 24, 2014 Report Share Posted November 24, 2014 gracias, me será muy útil ^^ Link to comment Share on other sites More sharing options...
Recommended Posts
Please sign in to comment
You will be able to leave a comment after signing in
Sign In Now