RecomiendaIntercambiosVirtuales
Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.
Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, asà como la comprensión de criptografÃa. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piraterÃa de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vÃdeo.
En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, asà como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.
Usted no necesita tener ningún conocimiento previo
¿Qué voy a aprender en este curso?
¡Más de 101 clases y 10.5 horas de contenido! exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piraterÃa de aplicaciones web y la seguridad de las redes inalámbricas, evasión de detección y prevención de ataques de programación
¿A quién está dirigido?
Estudiantes o todo aquel que desee ampliar sus conocimientos
Sección 2: 02. Getting The Background – Footprinting And Reconnaissance
Sección 3: 03. Networking Fundamentals
Sección 4: 04. Cryptography
Sección 5: 05. Scanning And Enumeration
Sección 6: 06. Penetration
Sección 7: 07. Malware – Trojans, Backdoors, Viruses And Worms
Sección 8: 08. Denial Of Service Attacks
Sección 9: 09. Web Application Hacking
Sección 10: 10. Wireless Networking
Sección 11: 11. Detection Evasion
Sección 12: 12. Programming Attacks
video
Contraseña/Password: www.intercambiosvirtuales.org
« 1 [2] Mostrar todos
Gracias!!!!!
Nombre (requerido)
Email (requerido)
Website
Tu avatar en los comentarios
Tenga en Cuenta: La moderación de comentarios está habilitada y puede retrasar tu comentario. No hay necesidad de volver a enviar su comentario.
« 1 [2] Mostrar todos