hacking - IntercambiosVirtuales
diciembre
15
Phyton-Course.png
Datos Técnicos
Python Desde 0 Hasta Hacking – MÁSTER En Hacking con Python
x264 | 720p | Vídeos + Materiales | 7.8 GB | Spanish + Subs | 2019
Descripción
¡Conviértete en un Hacker Ético con Python con este curso totalmente desde 0 siendo el más completo de la habla hispana!

Aprende desde lo más básico del lenguaje de Python hasta darle un enfoque al Hacking.

No importa si tienes o no conocimientos previos en el tema, acá aprenderás todo lo necesario, desde tu primer “Hola Mundo” hasta la construcción y diseño de herramientas como backdoors que mantengan acceso en un sistema operativo, herramientas que se encarguen de validar la seguridad en aplicaciones, el desarrollo de poderosos Scanners de red, aplicaciones que sean capaces de interactuar con sitios o hasta que realicen búsquedas de dispositivos conectados a internet a través del API de Shodan y mucho más!.

Y eso es solo un poco de lo que aprenderemos, la subida de nuevo contenido es constante y se tiene como objetivo hacer de este curso el más completo para la habla hispana sobre el Hacking con Python. Pero desde luego, una vez que hayas culminado este curso, ¡podrás darle el enfoque que tu desees!

No te pierdas la oportunidad de dominar este lenguaje lo suficiente para seguir avanzando en tu nivel de programador y auditor de seguridad.

Continuar Leyendo

marzo
3
Untitled-1%2Bcopy.png
Datos Técnicos
Master in Wi-Fi ethical Hacking
210 MB | +1 Hora (20 clases) | Inglés | MBPSec Tech | Informática y software / Redes y seguridad | 3/2018 | Enviado por: TrueLock
Descripción del curso
WiFi Hacking and Pentesting.

En primer lugar, este curso se basa en las últimas herramientas y una base práctica completa.
Este curso sobre hacking de Wi-Fi explica las diferentes técnicas, que puede hackear el enrutador Wi-Fi WEP, WPA / WPA2 y WPS.

Romper una red inalámbrica está derrotando la seguridad de una LAN inalámbrica.
Una LAN inalámbrica comúnmente utilizada es una red wifi. Las LAN inalámbricas tienen debilidades de seguridad inherentes.

¿Que aprenderás?

  • Descifrando cualquier contraseña de la red WIFI
  • Desauthentication o ataque de DOS
  • WIFI jamming
  • Cómo proteger su red inalámbrica
  • Creando un punto de acceso Wi-Fi falso
  • Diferentes herramientas para hackear la red wifi
  • Todos los ataques se realizan en el entorno real y con suficientes permisos. Para obtener el mejor rendimiento de este curso, ataco a su propio dispositivo para practicar.

Continuar Leyendo

noviembre
17
Untitled-1%2Bcopy.png
Datos Técnicos
Fundamentos de Ethical Hacking curso prático
13.8 GB | 21 Horas (174 clases) | Portugués | Marcos Flávio Araújo Assunção | Informática / Programación / Hacking | 8/2017 | Enviado por: TrueLock
Descripción del curso
Cómo aprender a realizar una Prueba de Invasión (PenTest) completa a través de diversos ejemplos prácticos.

Usted es un estudiante o profesional del área de Tecnología de la Información que quiere iniciar o mejorar su aprendizaje sobre técnicas de Ethical Hacking? ¿Tienes curiosidad en saber cómo hacer un PenTest (prueba de invasión)?

Si respondió sí a una de estas preguntas este curso fue hecho para usted. Aquí usted aprender:

• Técnicas de análisis de vulnerabilidades en redes
• Sistemas operativos y aplicaciones web
• Enfoque de lo que es un profesional Hacker Ético
• Preparación del entorno de pruebas
• Concepto y las fases de una Penetration Test (prueba de invasión)
• Cómo informar a su cliente de todos los problemas y vulnerabilidades encontrados durante las pruebas y mucho más.

El entrenamiento fue organizado para tener un sesgo práctico, en el cual el alumno realmente seguir los pasos de los videos para poner la mano en la pasa y hacer todas las prácticas propuestas. Los más de 170 videos demuestran prácticas que involucran diferentes tipos de técnicas, como: SQL Injection, CMD Injection, SSLStrip +, CSRF, XSS, Buffer overflows, Man in the middle, Parameter tampering y mucho más.

Los materiales complementarios también son parte importante del proceso, ayudando a reforzar los fundamentos teóricos necesarios para entender mejor las acciones realizadas durante las clases prácticas.

Continuar Leyendo

marzo
11
Datos Técnicos
Wi-Fi Hacking with Kali
270 MB | 1.5 Horas (23 clases) | No Contiene Archivos Base | Inglés | Amit Huddar | Informática y software / Redes y seguridad | 8/2016 | Enviado por: Tota
Descripción del curso
Aprenda a hackear y proteger el sistema Wi-Fi asegurado por WEP, WPA y WPA2 con Kali Linux.

En Wi-Fi hacking con kali aprenderá hack y protegerá varios sistemas de seguridad Wi-Fi como WEP, WPA y WPA2.

En este curso veremos Historia de Wi-Fi y su vulnerabilidad, estableciendo un entorno para pruebas de penetración
4 maneras diferentes de instalar y utilizar kali linux (todos los 4 en detalle), comandos básicos de linux, comandos especiales relacionados con la piratería informática,
Hacking WEP protegido Wi-Fi y su medida de contador, WPA y WPA 2 hacking con reaver y es medida de contador,
Hacking con WPA con diccionario, hacking router panel de administración con hydra, hacking Wifi contraseña con keylogger, la eliminación de dispositivos de usted Wi-Fi, Cambiar la dirección MAC, cambiar la potencia de transmisión y muchos más

Continuar Leyendo

julio
30
Datos Técnicos
The Complete Deep Web Course – Become An Active Deep Web User
664 MB | 2 Horas (30 Vídeos) | No Contiene Archivos Base | Inglés | Dark Web Academy, Ravinder Deol | Informática y software / Otros | 2016 | Enviado por: Tota
Descripción del curso
Comprende la forma de navegar por la Web profunda con seguridad, y utilizar eficazmente todas sus características clave para su ventaja.

deseas utilizar la Web profunda con regularidad?

Tienes problemas para entender la terminología Deep Web?

Tal vez lo que desea es experimentar toda la Web profunda tiene que ofrecer?

Sea cual sea su motivación para empezar a utilizar la Web profunda, has venido al lugar correcto para empezar en su viaje Web profunda.

El Curso Web profunda completo: convierte un profundo web de usuario activo es el curso más profundo Web centrado en el Internet se centra en conseguir que comenzó utilizando la Web profunda con seguridad y eficacia.

Es el único lugar con todo lo necesario para empezar a utilizar la Web profunda, y más importante aún, el uso de una manera segura, eficaz y legal sin experimentar ningún problema.

Este es un curso eficaz y práctico que le llevará desde cero experiencia en el uso de la Web profunda, para convertirse en un usuario de Deep Web activa que entiende toda la terminología.

Si bien hay un montón de guías teóricas web profunda en la web, es difícil encontrar un curso de video Web profunda centrado como éste, que es instruido por dos instructores con experiencia que tienen de primera mano conocimientos prácticos y teóricos extensa de la Web profunda.

Nada se mantiene en secreto. Nos revelan todo sobre cómo empezar con el uso de la Web profunda con seguridad y eficacia. También vamos a añadir nuevas conferencias a este curso sin costo adicional!

Este curso está diseñado para cualquier persona que quiera iniciarse en el uso de la Web profunda de una manera segura y eficaz. Así que si eres un novato, o alguien que ha tenido un poco de experiencia con la Web profunda, pero hay un amplio uso, entonces estás en el lugar correcto.

Continuar Leyendo

julio
25
Datos Técnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Audio: Ingles | Subtítulos: Ingles | Infinite Skills | Informática y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripción del curso
Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.

En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.

Continuar Leyendo

abril
7
Datos Técnicos
Pentesting con Kali
PDF | Spanish | 256 Páginas | 123 MB | ISBN: 8461677382 | González Pérez, Pablo; Sánchez Garcés, Germán; Soriano De La Cámara, José Miguel | 0XWORD | Diciembre 2013
Descripción
La distribución Back Track ha dejado gran cantidad de seguidores en el mundo de la seguridad informática. Los pentesters utilizaban día adía estas herramientas, por lo que una continuación de dicha distribución era casi obligada. Kali Linux ha renovado el espíritu y la estabilidad de Bactrack gracias a la agrupación y selección de herramientas que son utilizadas diariamente por miles de auditores. En Kali Linux se han eliminado las herramientas que se encontraban descatalogadas y se han afinado las versiones de las herramientas top. Lo que realmente hace grande a Linux, y la sitúa como una de las mejores distribuciones para auditoría de seguridad del mundo, es la cantidad de herramientas útiles que proporciona en un solo sistema GNU/Linux.

El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.

En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali Linux con el que se pueden visualizar y estudiar interesantes casos.

Continuar Leyendo

marzo
24
Datos Técnicos
Colección de Libros y Manuales de Programación e Informática en General
PDF | DOC | HTML | TXT | PPT | 2.75 GB | Spanish | English
Descripción
Amplia colección de libros y manuales relaciones con la programación e informática en general, se podría considerar un complemento al pack anterior.

Continuar Leyendo

agosto
3
Datos Técnicos
Fundamentos del growth hacking
ISO | 654 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Formadores: Brad Batesole & Guillermo Pareja | Duración: 1:31 horas | Fecha de publicación: 15-Jul-2015
Descripción

Crecimiento de negocio a través de estrategias innovadoras y de bajo costo.

“El growth hacking se trata sobre utilizar creatividad, pensamiento analítico y entendimiento de las métricas sociales para desarrollar estrategias de marketing que potencien el crecimiento de nuestro negocio. Soy Guillermo Pareja, consultor de marketing digital, y en este curso que he creado en colaboración con Brad Batesole, te enseñaré los fundamentos del growth hacking.

Más que un conjunto de herramientas, el growth hacking es un tipo de mentalidad de la cual hacen uso muchas startups tecnológicas para solucionar el problema de crecimiento de la base de usuario a través de estrategias de marketing innovadoras y de bajo costo.

Al finalizar este curso aprenderás cuáles son los fundamentos del growth hacking, qué características debe tener un buen growth hacker y cómo aplicar este sistema a tus propios negocios. Con ejemplos y casos de estudios verás cómo y a quién le ha servido el growth hacking o marketing orientado por datos”.

Continuar Leyendo