LUISFECAB Posted September 21, 2017 Report Share Posted September 21, 2017 (edited) Udemy - Curso de Ethical Hacker: Seguridad, Penetración, Protecciónhttp://s19.postimg.cc/zfbfbfieb/Fotos_05067_Ethical_Hacker.jpgUdemy - Curso de Ethical Hacker: Seguridad, Penetración, Protección | Año: 2015 | 19 Horas | Udemy | Audios: Español | Comprimido: Si (Con Registro de Reparación) | 2 Partes (990 MB) | 1.81 GBEste curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing CertifiedAhora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de interés valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.Con la intención de ganar acceso y demostrar que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:Para atrapar a un intruso, primero debes pensar como intrusoPara garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.REQUISITOS¿Cuáles son los requisitos?Una PC con Windows/Linux/MacConexión a InternetGanas de aprender¿Qué voy a aprender en este curso?¡Más de 109 clases y 19 horas de contenido!Aprender un poco de la Ingeniería SocialDescubrir VulnerabilidadesDescribir el rol del hacker ético.Identificar las categorías de amenazas de seguridad.Mitigar los riesgos de seguridad.¿A quién está dirigido?Auditores de Seguridad.Técnicos en seguridad, administradores de red y de sistemas.Entusiastas o profesionales ITCONTENIDOSección 1: Bienvenida al Curso de Ethical Hackers SECCION BASICAIntroduccion al Curso 17:49Sección 2: LaboratorioCómo crear un laboratorio de seguridad 36:31Cómo crear una máquina virtual 11:10Sección 3: Ciclo del HackingReconocimientos Preguntas frecuentes 09:26Escaneos 15:32Sección 4: Ejercicios de EscaneosIntroducción y practicas 12:02Utilizando las herramientas 10:14Escaneo SNMP 05:42Sección 5: Wireless HackingIntroducción al Wireless Hacking 22:41Sección 6: El mundo del Ingeniería SocialIntroduccion a la Ingeniería Social 10:43Herramientas para su laboratorio de seguridad 05:40Email Falso Phishing 04:18Seguridad en los Passwords 12:55Troyanos y Backdoors 05:05Leyes Federales 11:53Vulnerabilidades 10:51Principios de un Botnet 04:15Google Hacking Database 03:44Background Check 05:30Sección 7: CertificacionesInformacion para las Certificaciones 04:49Sección 8: Conclusion CEH SECCION BASICADespedida 01:31Sección 9: Etical Hacking Master SECCION AVANZADAConceptos básicos de Hacking 03:46Porque es necesario un Ethical Hacker 16:39Habilidades de un Ethical Hacker 03:23Fases del Hacking 03:22Ataques a sistemas operativos 08:13Controles de seguridad 05:59Internet Crime Current Report IC3 08:35Manejo de incidentes y procedimientos 09:03Introducción a la seguridad de los sistemas 25:18Introducción al Penetration Testing 04:12Metodología del Penetration Testing 02:17Tipos de ataques 08:05Tipos de políticas de seguridad 07:05Vulnerability Research Database 03:54Descargar desdeUPLOADED - RAPIDGATOR - UP-4EVER - BIGFILEhttps://justpaste.it/g4ykjPara descomprimir el archivo debes usar el Winrar v5.xxhttps://justpaste.it/9lq47 Edited June 6, 2024 by LUISFECAB Link to comment Share on other sites More sharing options...
Recommended Posts
Please sign in to comment
You will be able to leave a comment after signing in
Sign In Now