Curso Hacking con buscadores

Curso Hacking con buscadores
Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet. Contenido Hacking con buscadores: Hacking con Google 1 Introducción y Operadores Site, define, filetype  17:04 2. Búsqueda de Shells WSO, r00t.php  7:15 3 Búsqueda de
  • 40
  • 1 559

Curso Implementación de ISO 27001

Curso Implementación de ISO 27001
Implementación de ISO 27001. Hablar de Seguridad de la Información es hablar del compromiso, es todas sus dimensiones de la organización, compromiso evidenciado por la alta dirección en el liderazgo de la Seguridad de la Información, compromiso de las areas de administración, seguridad, recursos humanos, legal, infraestructura física y tecnologías de la información, entre otras. Contenido implementación de ISO 27001 ¿Cómo iniciar la implementación de ISO 27001? 01.- Principios fundamentales de la Seguridad de la Información.  15:11 02.- Estándares de Seguridad de la
  • 82
  • 4 166

Curso Fundamentos de la seguridad informática

Curso Fundamentos de la seguridad informática
En este curso vas a aprender los Fundamentos de la seguridad informática. Los conceptos, mitos y fundamentos que debes saber. La seguridad es un tema complejo y este curso se adentra de una forma sencilla a cualquier usuario con conocimientos nulos del tema, abordaremos la perspectiva legal, la del software, normas y conceptos que se encuentran dia a dia en el internet que de no ser abordados de la forma correcta pueden llegar a generar confusion y sobre todo un concepto totalmente contrario a su significado. Introducción a Fundamentos de la seguridad informáticaEn este capítulo vamos a

Curso Nessus para Pentester

Curso Nessus para Pentester
En este curso de nivel avanzado vas a aprender Nessus para Pentester. Nessus es el estándar mundial para la prevención de ataques de red, identificación de vulnerabilidades y detección de problemas de configuración que utilizan los hackers. Se ha utilizado por más de 1 millón los usuarios, por lo que es el líder mundial de evaluación de la vulnerabilidad, configuración de seguridad y normas de seguridad. Contenido Nessus para Pentester Mis primeros pasos con Nessus 1.- Introducción a Nessus y teoria.  12:07 2.- Descargando e instalando Nessus en Windows.  10:36 3.-
  • 90
  • 4 839

Curso Hacking con Powershell

Curso Hacking con Powershell
Hacking con Powershell, en este curso de powershell enfocado a seguridad informática está diseñado para entender como esta conformado y como programar en este lenguaje, además del uso de comandos de esta consola de scripting ya que powershell es un lenguaje de programación y a su vez es una consola de scripting que nos ofrece un gran abanico de posibilidades en hacking. Contenido Hacking con Powershell: Tus primeros pasos con Powershell 1.- Presentación del curso  0:41 2.- Qué es Powershell.  0:35 3.- La consola de Powershell.  5:09 4.- Comando estructurados

Curso Análisis de Vulnerabilidades

Curso Análisis de Vulnerabilidades
En este curso de Backtrack Academy vas a aprender a realizar un análisis de vulnerabilidades. Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s. Contenido Análisis de Vulnerabilidades: Introducción a Nessus. 1.- Introducción análisis de Vulnerabilidades.  13:32 2.- Teoría de Nessus.  11:04 3.- Instalación de

Curso Hacking Android Avanzado

Curso Hacking Android Avanzado
Este curso de Hacking Android te permitirá conocer la arquitectura de Android, los antecedentes, formas de explotación y técnicas de post explotación que nos permitirán obtener datos del hardware, software, análisis de la información contenida y entender de que manera funciona el espionaje industrial y robo de identidad. Contenido Hacking Android: Tus primeros pasos con Hacking Android 1. Introducción y un poco de historia de Android, orígenes, estadísticas.  25:48 2. Teoría de ataques a Android y Post Explotación  13:09 3. Ingeniería social Comprometiendo Android

Curso Protección de Datos Personales

Curso Protección de Datos Personales
La Protección de Datos Personales, tiene como objeto garantizar el derecho fundamental a los datos personales, realizando para ello un adecuado tratamiento de los mismos. Ello implica el respeto a los derechos fundamentales reconocidos por los países de América Latina. Contenido: Introducción a la protección de datos personales. 01.- Protección de Datos Personales en el mundo.  15:58 02.- Principios fundamentales de la Protección de Datos Personales.  15:11 03.- Tratamiento de datos personales.  6:12 Conocimiento intermedio, infracciones y sanciones. 04.-

Curso Fundamentos de la ingeniería social para IT

Curso Fundamentos de la ingeniería social para IT
Protege tu empresa de los ataques informáticos y comprende los fundamentos básicos de Ingeniería Social. Aprende a proteger la información relevante de tu empresa La información es poder y da ventaja a quien la posee, ya sea para atacarnos o para competir contra nosotros. El objetivo principal de la ingeniería social es obtener información que pueda ser valiosa en sí misma o que posibilite otro tipo de ataques más técnicos como pueden ser hackeos a la infraestructura informática de una empresa. Este curso te dará a conocer los fundamentos básicos de la ingeniería social para poder
  • 49
  • 7 363

Curso Gestión de riesgos de seguridad para empresas

Curso Gestión de riesgos de seguridad para empresas
Aprende a gestionar los riesgos de seguridad para tu empresa. Reduce las amenazas que puedan afectar a tu empresa y reacciona frente a ellas Los planes de gestión de riesgos tienen como objetivo detectar los peligros que pueden amenazar a un negocio y desarrollar planes de acción que permitan reducir su probabilidad, disminuir su impacto y tener planes de reacción si llegan a suceder. En este curso descubrirás los tipos de amenazas más comunes desde el punto de vista de la seguridad IT y de datos, estudiarás diversos ámbitos tecnológicos que deben ser considerados y analizarás más
  • 49
  • 6 329