Udemy – Hacking ético de cero a cien

Udemy - Hacking ético de cero a cien
DESCRIPCIÓN

Udemy – Hacking ético de cero a cien – Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyado por el uso de Software Libre.
Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”.
Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información.
Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques.
Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos.

DATOS TÉCNICOS

Udemy – Hacking ético de cero a cien

Peso: 1.32 GB | Fecha de la última actualización: 8/2017 | Creado por Francisco Sanz Moya | 61 clases | duración: 10:07:34

REQUISITOS

Es un curso para apasionados por el hacking. No necesario tener conocimientos previos. Para el mismo se necesitaría un PC con un procesador i3 minimo o similar y 4 gb de RAM (recomendable 8 o mas). Necesitareis vmware para realizar el curso o virtualbox. Lo demás lo podreis descargar desde internet sin problemas.)

CONTENIDO

Introducción
Vista previa
IntroduccionII
Vista previa
Introduccion Redes
Introduccion Redes II
Introduccion Redes III
Introduccion Redes IV
Labs I
LabsII
Recoleccion de informacion I
Recoleccion de informacion II
Recoleccion de informacion III
Recoleccion de informacion IV
Nmap I
Nmap II
Nmap III
Nmap IV
Analisis de vulnerabilidades I
Analisis de vulnerabilidades II
Analisis de vulnerabilidades III
Analisis de vulnerabilidades IV
Analisis de vulnerabilidades V
Analisis de vulnerabilidades VI
Explotacion I
Explotacion II
Explotacion III
Explotacion IV
Explotacion V
Explotacion VI
Explotacion VII
Explotacion VIII
Postexplotacion I
Postexplotacion II
Passwords I
Passwords II
Passwords III
Passwords IV
Wifi I
Wifi II
Wifi III
Wifi IV
Auditorias Moviles I
Auditorias Moviles II
Auditorias Moviles III
Auditorias Moviles IV
Auditorias Moviles V
Auditorias Moviles VI
Auditorias Moviles VII
Auditorias Moviles VIII
Auditorias Moviles IX
Hacking web I
Hacking web II
Hacking web III
Hacking web IV
Hacking web V
Hacking web VI
Hacking web VII
Hacking web VIII
Hacking web IX
Hacking web X
Hacking web XI
Hacking web XII

CAPTURAS
www bacterias mx Udemy%2B %2BHacking%2B%25C3%25A9tico%2Bde%2Bcero%2Ba%2Bcien %252800%2529
www bacterias mx Udemy%2B %2BHacking%2B%25C3%25A9tico%2Bde%2Bcero%2Ba%2Bcien %25281%2529
www bacterias mx Udemy%2B %2BHacking%2B%25C3%25A9tico%2Bde%2Bcero%2Ba%2Bcien %25282%2529
www bacterias mx Udemy%2B %2BHacking%2B%25C3%25A9tico%2Bde%2Bcero%2Ba%2Bcien %25283%2529
www bacterias mx Udemy%2B %2BHacking%2B%25C3%25A9tico%2Bde%2Bcero%2Ba%2Bcien %25284%2529
TRAILER

ENLACES PRIVADOS SIN PUBLICIDAD

Udemy – Hacking ético de cero a cien – BCUHEDCAC

Para ver los enlaces necesita estar Registrado

ENLACES PÚBLICOS CON PUBLICIDAD

Udemy – Hacking ético de cero a cien – BCUHEDCAC

MEGA | ANONFILE

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR

www.bacterias.mx

WEB DEL AUTOR

UDEMY

5 Comments

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *