Curso Hacking con buscadores

Curso Hacking con buscadores
Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet. Contenido Hacking con buscadores: Hacking con Google 1 Introducción y Operadores Site, define, filetype  17:04 2. Búsqueda de Shells WSO, r00t.php  7:15 3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.  7:53 4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows Usuarios de Sistemas. 5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI,  7:00 6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler  15:32 7. Respaldos Restringidos Passwords,
  • 88
  • 16 139

Curso Implementación de ISO 27001

Curso Implementación de ISO 27001
Implementación de ISO 27001. Hablar de Seguridad de la Información es hablar del compromiso, es todas sus dimensiones de la organización, compromiso evidenciado por la alta dirección en el liderazgo de la Seguridad de la Información, compromiso de las areas de administración, seguridad, recursos humanos, legal, infraestructura física y tecnologías de la información, entre otras. Contenido implementación de ISO 27001 ¿Cómo iniciar la implementación de ISO 27001? 01.- Principios fundamentales de la Seguridad de la Información.  15:11 02.- Estándares de Seguridad de la Información.  16:22 03.- Ciclo PDCA de un SGSI.  17:28 04.- Interpretación de la norma ISO/IEC 27001:2013.  46:44 05.- Análisis y Gestión de riesgo (ISO 31000).  37:05 06.- Continuidad de Negocios (ISO 22301).  22:24 07.- Marco legal de la Seguridad de la Información (Realidad Peruana).  22:18 08.- Metodología de implementación de un SGSI.  28:35
  • 92
  • 12 366

Curso Fundamentos de la seguridad informática

Curso Fundamentos de la seguridad informática
En este curso vas a aprender los Fundamentos de la seguridad informática. Los conceptos, mitos y fundamentos que debes saber. La seguridad es un tema complejo y este curso se adentra de una forma sencilla a cualquier usuario con conocimientos nulos del tema, abordaremos la perspectiva legal, la del software, normas y conceptos que se encuentran dia a dia en el internet que de no ser abordados de la forma correcta pueden llegar a generar confusion y sobre todo un concepto totalmente contrario a su significado. Introducción a Fundamentos de la seguridad informáticaEn este capítulo vamos a presentar los principales puntos del curso y a explicar la importancia de conocer las bases del concepto de seguridad, independientemente de que se aplique o no a la informática. Los conceptos son las bases de que tengamos un buen inicio de curso Presentación de Fundamentos de la seguridad informática   04:17 Qué es la seguridad en términos generales   04:16 Que es la

Curso Nessus para Pentester

Curso Nessus para Pentester
En este curso de nivel avanzado vas a aprender Nessus para Pentester. Nessus es el estándar mundial para la prevención de ataques de red, identificación de vulnerabilidades y detección de problemas de configuración que utilizan los hackers. Se ha utilizado por más de 1 millón los usuarios, por lo que es el líder mundial de evaluación de la vulnerabilidad, configuración de seguridad y normas de seguridad. Contenido Nessus para Pentester Mis primeros pasos con Nessus 1.- Introducción a Nessus y teoria.  12:07 2.- Descargando e instalando Nessus en Windows.  10:36 3.- Instalando Nessus en Kali Linux.  16:54 4.- Conociendo nessus y descubriendo la red.  21:26 5.- Tipos de escaneo. Escaneo con y sin autenticación.  12:46 6.- Mi primer escaneo, windows XP con credenciales.  32:39 Conocimientos intermedios con Nessus. 7.- Escaneando windows 7.  9:51 8.- Primer escaneo. Analizando un equipo linux.  18:26 9.- Analizando un servidor productivo. 
  • 92
  • 10 931

Curso Hacking con Powershell

Curso Hacking con Powershell
Hacking con Powershell, en este curso de powershell enfocado a seguridad informática está diseñado para entender como esta conformado y como programar en este lenguaje, además del uso de comandos de esta consola de scripting ya que powershell es un lenguaje de programación y a su vez es una consola de scripting que nos ofrece un gran abanico de posibilidades en hacking. Contenido Hacking con Powershell: Tus primeros pasos con Powershell 1.- Presentación del curso  0:41 2.- Qué es Powershell.  0:35 3.- La consola de Powershell.  5:09 4.- Comando estructurados (cmdlets).  5:09 5.- Operaciones matemáticas en Powershell.  5:18 6.- Alias en Powershell.  2:17 7.- Variables de entorno en Powershell.  2:55 8.- Variables en Powershell.  6:50 9.- Constantes en Powershell.  3:29 10.- Tipos de variables y Strong typing en Powershell.  8:16 Conocimientos intermedios con Powershell. 11.- Arreglos en Powershell.  11:16 12.- Hash Table en

Curso Análisis de Vulnerabilidades

Curso Análisis de Vulnerabilidades
En este curso de Backtrack Academy vas a aprender a realizar un análisis de vulnerabilidades. Durante las fases previas se ha logrado recabar información sobre el objetivo. Si se trata de un pentesting externo esto implica que hemos llegado hasta identificar el rango de direcciones IP’s públicas asignadas a nuestro cliente y posiblemente hemos identificado algunos equipos individuales y sus respectivas IP’s. Contenido Análisis de Vulnerabilidades: Introducción a Nessus. 1.- Introducción análisis de Vulnerabilidades.  13:32 2.- Teoría de Nessus.  11:04 3.- Instalación de Nessus en Windows.  8:38 3.1.- Instalación de Nessus en Windows (continuación).  2:28 4.- Instalación de Nessus en Kali Linux.  17:15 5.- Conociendo Nessus y conociendo la red.  21:44 6.- Interpretando los escaneos y escaneos avanzados en windows y linux.  33:03 Introducción Acunetix. 7.- Teoría Acunetix.  11:01 8.- Descarga Acunetix.  6:25 9.- Escaneos con

Curso Hacking Android Avanzado

Curso Hacking Android Avanzado
Este curso de Hacking Android te permitirá conocer la arquitectura de Android, los antecedentes, formas de explotación y técnicas de post explotación que nos permitirán obtener datos del hardware, software, análisis de la información contenida y entender de que manera funciona el espionaje industrial y robo de identidad. Contenido Hacking Android: Tus primeros pasos con Hacking Android 1. Introducción y un poco de historia de Android, orígenes, estadísticas.  25:48 2. Teoría de ataques a Android y Post Explotación  13:09 3. Ingeniería social Comprometiendo Android desde Metasploit  21:58 4. Ingeniería social Escondiendo el ataque en códigos QR  18:51 5. Post explotación estructura.  7:50 6. Identificando directorios y aplicaciones.  18:14 7. Subir y bajar archivos.  17:34 8. Extraer datos de WhatsApp.  25:54 9 .Descifrado de WhatsApp  17:32 10. Automatizando el ataque  13:08 11. Hackeando Android con Cobalt Strike 19.:19 Te

Curso Protección de Datos Personales

Curso Protección de Datos Personales
La Protección de Datos Personales, tiene como objeto garantizar el derecho fundamental a los datos personales, realizando para ello un adecuado tratamiento de los mismos. Ello implica el respeto a los derechos fundamentales reconocidos por los países de América Latina. Contenido: Introducción a la protección de datos personales. 01.- Protección de Datos Personales en el mundo.  15:58 02.- Principios fundamentales de la Protección de Datos Personales.  15:11 03.- Tratamiento de datos personales.  6:12 Conocimiento intermedio, infracciones y sanciones. 04.- Derechos del Titular de datos personales.  5:39 05.- Derechos ARCO.  5:45 06.- Inscripción de Bancos de Datos Personales.  4:05 07.- Infracciones y sanciones.  3:36 Conocimiento avanzado, impacto y ley de protección. 08.- Evaluación de Impacto en la Protección de Datos Personales (EIPD).  12:31 09.- ISO/IEC 29100:2011 Marco de Privacidad.  25:27 10.- ISO/IEC 27018 Lineamientos para

Curso Fundamentos de la ingeniería social para IT

Curso Fundamentos de la ingeniería social para IT
Protege tu empresa de los ataques informáticos y comprende los fundamentos básicos de Ingeniería Social. Aprende a proteger la información relevante de tu empresa La información es poder y da ventaja a quien la posee, ya sea para atacarnos o para competir contra nosotros. El objetivo principal de la ingeniería social es obtener información que pueda ser valiosa en sí misma o que posibilite otro tipo de ataques más técnicos como pueden ser hackeos a la infraestructura informática de una empresa. Este curso te dará a conocer los fundamentos básicos de la ingeniería social para poder así reducir las posibilidades de éxito de quien nos ataque usando estos medios. Introducción a la ingeniería socialEn este capítulo centraremos las bases de qué es la ingeniería social, sus fundamentos, quién la aplica, los motivos por los que debemos preocuparnos y en qué escenarios podemos ser víctimas de sus técnicas. Qué es la ingeniería social  
  • 55
  • 12 495

Curso Gestión de riesgos de seguridad para empresas

Curso Gestión de riesgos de seguridad para empresas
Aprende a gestionar los riesgos de seguridad para tu empresa. Reduce las amenazas que puedan afectar a tu empresa y reacciona frente a ellas Los planes de gestión de riesgos tienen como objetivo detectar los peligros que pueden amenazar a un negocio y desarrollar planes de acción que permitan reducir su probabilidad, disminuir su impacto y tener planes de reacción si llegan a suceder. En este curso descubrirás los tipos de amenazas más comunes desde el punto de vista de la seguridad IT y de datos, estudiarás diversos ámbitos tecnológicos que deben ser considerados y analizarás más detalladamente casos concretos. Bienvenida a Gestión de riesgos de seguridad en la empresaEn esta serie de vídeos definiremos en qué consiste la gestión de riesgos, qué orígenes pueden tener estos, definiremos algunos conceptos y tomaremos conciencia de la necesidad de implementar planes de prevención y reacción frente a amenazas. Qué es la gestión de riesgos de seguridad  
  • 51
  • 11 169