julio
30
Datos Técnicos
The Complete Deep Web Course – Become An Active Deep Web User
664 MB | 2 Horas (30 Vídeos) | No Contiene Archivos Base | Inglés | Dark Web Academy, Ravinder Deol | Informática y software / Otros | 2016 | Enviado por: Tota
Descripción del curso
Comprende la forma de navegar por la Web profunda con seguridad, y utilizar eficazmente todas sus características clave para su ventaja.

deseas utilizar la Web profunda con regularidad?

Tienes problemas para entender la terminología Deep Web?

Tal vez lo que desea es experimentar toda la Web profunda tiene que ofrecer?

Sea cual sea su motivación para empezar a utilizar la Web profunda, has venido al lugar correcto para empezar en su viaje Web profunda.

El Curso Web profunda completo: convierte un profundo web de usuario activo es el curso más profundo Web centrado en el Internet se centra en conseguir que comenzó utilizando la Web profunda con seguridad y eficacia.

Es el único lugar con todo lo necesario para empezar a utilizar la Web profunda, y más importante aún, el uso de una manera segura, eficaz y legal sin experimentar ningún problema.

Este es un curso eficaz y práctico que le llevará desde cero experiencia en el uso de la Web profunda, para convertirse en un usuario de Deep Web activa que entiende toda la terminología.

Si bien hay un montón de guías teóricas web profunda en la web, es difícil encontrar un curso de video Web profunda centrado como éste, que es instruido por dos instructores con experiencia que tienen de primera mano conocimientos prácticos y teóricos extensa de la Web profunda.

Nada se mantiene en secreto. Nos revelan todo sobre cómo empezar con el uso de la Web profunda con seguridad y eficacia. También vamos a añadir nuevas conferencias a este curso sin costo adicional!

Este curso está diseñado para cualquier persona que quiera iniciarse en el uso de la Web profunda de una manera segura y eficaz. Así que si eres un novato, o alguien que ha tenido un poco de experiencia con la Web profunda, pero hay un amplio uso, entonces estás en el lugar correcto.

Continuar Leyendo

julio
25
Datos Técnicos
Whitehat Hacking and Penetration Testing Tutorial Video
1 GB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Audio: Ingles | Subtítulos: Ingles | Infinite Skills | Informática y software / Redes y seguridad | 2012 | Enviado por: Tota
Descripción del curso
Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión.

Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.

Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.

En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.

Continuar Leyendo

marzo
17
Datos Técnicos
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish | Naps Tecnologia Academy | Informática y software / Redes y seguridad | 2015
Descripción del curso
Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.
Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

Continuar Leyendo

marzo
10
Datos Técnicos
Wireshark Tutorial
137 MB | 4.5 Horas | English
| Coursenvy Online | IT y Software / Redes y Seguridad | 2015 | Enviado por: MurderShark
Descripción del curso
Aprende Wireshark, el Analizador de Red más popular!.

Aprende todo de cómo descargar Wireshark, los filtros avanzados de Wireshark, varios tutoriales de Wireshark y cómo prepararse para el examen de Wireshark.
Tome nuestro curso de entrenamiento Wireshark para que pueda empezar una carrera en el campo de los analistas de redes.
En este curso, usted aprenderá lo que es Wireshark desde el nivel principiante a avanzado!

Usted será capaz de controlar varios de tráfico con Wireshark, utilice Wireshark como un analizador de WIFI, salida de los datos en varios formatos, aprende acerca del uso de tshark, aprende algunos consejos de hacking y mucho más. Con este curso podrás aprender cómo ganar un segundo ingreso con Wireshark!

Da un paso en la dirección correcta con SU VIDA y aprende todo sobre WIRESHARK!

Continuar Leyendo

febrero
11
Datos Técnicos
Introducción al Hacking y Ciberseguridad
786 MB | 7.5 Horas | Spanish | OpenLearning | IT y Software / Redes y Seguridad | 2015
Descripción del curso
Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

Conceptos de Seguridad de la Información
Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, …
Contramedidas
Normas y estándares de Ciberseguridad
Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Continuar Leyendo

octubre
28
Datos Técnicos
Operador Debian GNU/Linux
457 MB | 6 Horas | Spanish | Ricardo Párraga | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda como usar Debian GNU/Linux a nivel básico, explicado paso a paso.

El curso básico y necesario para todo aquel que nunca ha instalado y trabajado en un sistema operativo GNU/Linux. Este curso es simplemente la introducción perfecta a este nuevo mundo.

En esta serie de vídeos veremos desde cómo descargar e instalar Debian GNU/Linux desde cero, porque ¿cómo vas a aprender Linux sin saber instalarlo al menos? Aquí aprenderás los fundamentos de instalación y podrás hacerlo paso a paso viendo los vídeos que el curso ofrece. Luego en esta misma instalación harás el resto del curso con los vídeos paso a paso.

Aprenderás los principios necesarios para iniciarte como usuario de Debian y cualquier otro GNU/Linux. Verás comandos básicos y algunas de las herramientas que este sistema operativo ofrece. Pasarás de ser un usuario sin conocimientos de Linux a un usuario Operador de un sistema operativo GNU/Linux.

El mundo de la informática evoluciona a pasos enormes y la demanda de usuarios con conocimientos en estos sistemas operativos es enorme. Muchas empresas están optando por implementar sus servicios en estos sistemas operativos así que anímate que no hay mejor inversión que la educación.

Continuar Leyendo

octubre
23
Datos Técnicos
Seguridad Informática Para Todos
1.05 GB | 3 Horas | Spanish | FUNDAIC Fundación Académica Ingeniería del Conocimiento | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda a navegar con seguridad y anonimato. Conozca los elementos básicos para evitar el espionaje y robo de sus datos

Mi Laptop y/o celular no son importantes, ¿Quien va a querer mi información? Como tengo programas originales, antivirus y no abro archivos desconocidos ¡Estoy Protegido!

¡SON AFIRMACIONES FALSAS!

Tus datos y actividades son vigilados y robados constantemente. ¡Y sin enterarte! ¡EN ESTE MOMENTO PUEDE ESTAR SUCEDIENDO!

Proteger eficazmente tus cuentas bancarias, correos, información personal y actividades en Internet es de vital importancia para resguardar tu privacidad, de programas que te espían, de forma local ó a distancia. Ignorar está advertencia trae graves consecuencias para la vida privada, profesional o empresarial. Muchas personas, empresas e incluso gobiernos han ignorado está realidad y has sido víctimas de fatales ataques informáticos.

SI TE PREOCUPA TU SEGURIDAD Y PRIVACIDAD
¡ENTONCES ESTE CURSO ES PARA TI!

Continuar Leyendo

septiembre
11
Datos Técnicos
Curso AudioVisual de Redes Informáticas DVD Español (VNQ)
Spanish | 2 DVDs | VOB | 2.8 GB | Editorial VNQ | 2006
Descripción
El Presente curso de técnico en REDES es un curso a distancia totalmente práctico y didáctico, fácil de asimilar gracias a su formato audiovisual mediante el cual una voz en off va guiando y explicando detalladamente todo lo que el alumno está visualizando.
Con nuestro curso aprenderá a mantener,configurar e instalar redes informáticas tanto para su uso personal como laboral o profesional.

El curso es esencialmente audiovisual y todo su contenido está distribuído en un total de unos 25 capítulos repartidos en 2 DVD’s que puede visualizar a pantalla completa tanto en un aparato de televisión como en su propio ordenador
Una voz en off va explicando todo el temario debidamente ilustrado con imágenes fijas y vídeo.
Este curso no sólo estudia los fundamentos teóricos sino que es esencialmente práctico. Y siguiendo nuestra línea de cursos, creemos haber conseguido explicar de forma amena y sencilla temas áridos y espinosos haciendo fácil lo difícil.

Continuar Leyendo

marzo
4
Datos Técnicos
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
ISBN: 8448133900 | Spanish | PDF | 114 MB | Autor: Forouzan | 850 Páginas | Mayo 2002
Descripción
Este texto proporciona una excelente introducción a las tecnologías de redes, que cada vez van adquiriendo mayor importancia. Sus aspectos más destacados son:Utilización de los siete niveles del modelo OSI, para que el estudiante pueda comprender los conceptos básicos de la arquitectura de redes.Contiene 700 figuras que ilustran los conceptos de nivel técnico alto.Más de 1.700 preguntas al final de cada capítulo, incluidas en los apartados de Material PrácticoCobertura de temas actuales. Contiene material muy actual como el tratamiento de lpv6, módems de 56k, Ethernet, protocolo punto a punto, control de tráfico, tecnología de línea de abonado digital (ADSL) y de fibra hasta la acera (FTTC). La obra cuenta con una página Web con multitud de ayudas y material adicional tanto para profesores como para alumnos.
Contenido
1. Introducción.
2. Conceptos básicos.
3. El modelo OSI.
4. Señales.
5. Codificación y modulación.
6. Transmisión de digital datos: interfaces y módems.
7. Medios de transmisión.
8. Multiplexadores.
9. Detección y corrección de errores.
10. Control de enlaces de datos.
11. Protocolos de enlaces de datos.
12. Redes de área local.
13. Redes de área metropolitana.
14. Encendido.
15. Protocolo punto a punto (ppp).
16. Servicios integrados de redes digitales (ISDN).
17. X.25.
18. Estructuras de parada.
19. ATM.
20. SONET/SDH.
21. Dispositivos de redes e interredes.
22. Capas de transporte.
23. Capas OSI avanzadas.
24. Protocolo TCP/IP.25.
Protocolo TCP/IP: parte 2, el nivel de aplicación.
Apéndices.
Enlaces
Transmisión de datos y Redes de Comunicaciones, 2da Edición (McGraw-Hill)
Rapidshare | Megaupload | GigaSize | SendSpace | DepositFiles
Web del Autor
Página 2 de 212