Curso Certified Ethical Hacker. Seguridad, Penetración, Proteccion

Curso Certified Ethical Hacker. Seguridad, Penetración, Proteccion
Curso Certified Ethical Hacker. Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO. Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada. Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified Próximamente incluiré el curso de versión Avanzada-Extendida. Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones. Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las

Curso Administrador Debian GNU/Linux

Curso Administrador Debian GNU/Linux
Curso Administrador Debian. Aprenda como administrar un sistema operativo Debian GNU/Linux a nivel básico, explicado paso a paso. Aprenderás los principios necesarios para iniciarte como usuario avanzado en Debian GNU/Linux. Veremos comandos, manipulación de usuarios, grupos y propiedades del sistema entre otras que son algunos de los temas que aprenderás en este curso. Pasarás de ser un usuario principante de Linux a un usuario con conocimientos medios a quizás uno avanzado en ciertos temas trabajando con herramientas del sistema operativo Debian GNU/Linux. El mundo de la informática evoluciona a pasos enormes y la demanda de usuarios con conocimientos en estos sistemas operativos es bastante. Muchas empresas están optando por implementar sus servicios en estos sistemas operativos así que anímate que no hay mejor inversión que la educación.    ¿Cuáles son los requisitos? Una PC en donde instalar Debian Linux ó una PC con sistema operativo Windows con software de

Artículo editado por: TeamNsN - 9-03-2016, 22:35
Razón: Resubido....

Curso VPS Super Seguro con DigitalOcean, Nginx y Letsencrypt

Curso VPS Super Seguro con DigitalOcean, Nginx y Letsencrypt
Curso VPS Super Seguro. Crea un servidor con un alto nivel de seguridad. Usa HTTPS, SSH, Ubuntu, asegura Nginx, MySQL y PHP. Tu propio servidor. Crea y configura tu propio servidor virtual privado (VPS) desde cero y paso a paso. En este curso aprende crear desde cero tu propio servidor VPS, configurarlo adecuadamente, con las medidas de seguridad más adecuados y los mecanismos de funcionamiento más adecuados. Despliega todos tus proyectos con tu propio dominio, con infinidad de posibilidades. Mantén tu propio espacio en la nube para todos tus trabajos, proyectos e ideas. Crea tu propio VPS con Digital Ocean, instala y despliega un sistema completo con Linux/Ubuntu, PHP, Nginx y MySQL además de obtener certificados de seguridad de manera automatizada y gratuita por medio de Letsencrypt. ¿Por qué Elegir este curso? Al finalizar este curso, estarás en capacidad de desplegar tu propio servidor VPS en muy poco tiempo y con gran facilidad, utilizando herramientas muy potentes,

Curso El uso de una Consola o Terminal Segura con SSH

Curso El uso de una Consola o Terminal Segura con SSH
Curso Terminal Segura con SSH. Aprenda el uso del protocolo SSH de manera básica y sencilla al establecer una conexión por terminal hacia servidores y equipos informáticos remotamente. En estos tiempos en el uso de internet es importante usar medios de comunicación que proporcionen encripción. En esta serie de videos veremos como usar la terminal de Linux y Windows de manera segura usando el protocolo SSH. Veremos el uso de buenas practicas al usar el protocolo SSH con otras utilidades y algunas recomendaciones. Este curso es para el usuario con conocimientos básicos de informática y el propósito es crear conciencia al administrar recursos remotamente. Para alentar el aprendizaje, de regalo pueden ver la Lección 7 y darse cuenta de la importancia de usar protocolos que presten seguridad. Estaré disponible para contestar cualquier pregunta en menos de 24 horas y tratare de siempre contestar todas sus preguntas. ¿Cuáles son los requisitos?     Sistema Operativo

Curso Hacking Wifi desde cero - Técnicas de Ataque

Curso Hacking Wifi desde cero - Técnicas de Ataque
Curso Hacking Wifi desde cero. El Curso está enfocado para preparar a los alumnos a realizar test de penetración en su propia red wifi (inalámbrica) y lo mejor de todo es que todo está explicado paso a paso. Todo el curso permitirá conocer el amplio grado de vulnerabilidades que pueden existir en las redes que se encuentran ofreciendo diversos servicios. El material incluye Videos donde se explica toda la parte práctica y técnica que se necesitan en este ambiente de trabajo y cada configuración y ejemplo es realizado en vivo. El Curso se estructura de tal manera que los que sigan el curso exploten todo el contenido de aprendizaje, ampliando sus conocimientos y realizando auditorias exactas. Este es el ÚNICO curso en ESPAÑOL que se basa en el HACKIG ETICO WIFI 100% Recomendado. ¿Cuáles son los requisitos?     Pc / Laptop     Red Inalámbrica para testeo ¿Qué voy a aprender en este curso?     ¡Más de 17 clases y 2.5 horas de

Curso Guia básica de Cisco Packet Tracer

Curso Guia básica de Cisco Packet Tracer
Curso Guia básica de Cisco Packet Tracer. Aprende a simular redes con Cisco Packet Tracer 6.2, experimentar con el comportamiento de las redes y a resolver dudas Este curso trata del aprendizaje del comportamiento de las redes con la ayuda de un potente simulador de redes llamado Cisco Packet Tracer. Iniciamos con la introducción del uso de Cisco Packet Tracer, revisamos los entornos de trabajo y sus modos de funcionamiento. Revisaremos paso a paso la configuración de dispositivos como switch, router, wireless, servidores y dispositivos finales. Realizaremos prácticas y laboratorios en la configuración de redes, podremos revisar y validar conceptos y sistemas de redes técnicos y complejos, por medio de la herramienta Cisco Packet Tracer. Con este curso podrás prepararte para la práctica en redes de datos, e iniciar una carrera con las certificaciones Cisco CCNA y CCNP. ¿Cuáles son los requisitos?     Descargar Cisco Packet Tracer     Muchas ganas

Curso Introducción al Hacking y Ciberseguridad

Curso Introducción al Hacking y Ciberseguridad
Curso Introducción al Hacking. Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red. En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información. Contenido Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.     Conceptos de Seguridad de la Información     Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, ...     Contramedidas     Normas y estándares de Ciberseguridad Laboratorios Prácticos Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el

Curso Cómo estar seguro en Internet - Sin ser un tecnólogo

Curso Cómo estar seguro en Internet - Sin ser un tecnólogo
Todos los días leemos en las noticias sobre un nuevo ataque informático en contra de instituciones, compañías y usuarios. Miles de millones de dólares son robados usando técnicas de hacking sencillas, explotando la falta de conocimientos de la persona común y corriente. Según el reporte de seguridad para el 2014 de la reconocida empresa Symantec hubo un aumento del 91% en ataques coordinados, 552 Millones de identidades fueron expuestas, 38% de los usuarios de celulares han sido hackeados y uno de cada 392 correos es un intento de hackeo tipo "phishing”. Lo más importante para protegerse contra estos ataques cibernéticos no es a través de software o pagando servicios costosos -- es a través del conocimiento. Este curso te introduce, desde el nivel más básico y a través del poder del video, los conocimientos y las herramientas necesarias para que tu y tu familia puedan usar el internet sin tener que preocuparse sobre la pérdida de datos, robo

Cryptography And Math Security: Crack The Code

Cryptography And Math Security: Crack The Code
Curso Cryptography And Math Security: Crack The Code. En este curso, usted aprenderá todos los sistemas antiguos y modernos de seguridad que se han utilizado y están siendo utilizados en la actualidad. También aprenderá cómo romper cada uno y entender por qué ciertos sistemas de seguridad son débiles y por qué otros son fuertes. Incluso le entremos en RSA, AES y ECC, que son los tres principales sistemas criptográficos modernos utilizados en la actualidad. Aprenda Cómo descifrar el código! Advanced Encryption Standard Criptosistemas de clave pública (es decir, RSA) La criptografía de curva elíptica Moderno criptográfico Seguridad Técnicas avanzadas de matemáticas Domina el arte de la Seguridad! La seguridad es una herramienta muy importante, y la capacidad de utilizar las matemáticas para ocultar la información es vital para el mundo. Vea cómo nuestros bancos e incluso la Agencia Nacional de Seguridad (NSA) mantiene sus datos seguros. Con el
  • 57
  • 19 496

Curso Cisco ICND2 200-101

Curso Cisco ICND2 200-101
Curso Cisco ICND2 200-101. Este curso esta enfocado para lograr obtener la certificación de CISCO conocida como CCNA R&S una vez que apruebes el examen ICND2 200-101, además de que podrás adquirir los conocimientos necesarios para afrontar situaciones reales. Como requisito se necesita tener aprobado el examen ICND1 100-101 (CCENT). El temario esta desarrollado de tal manera que cubre todos los puntos que marca el blueprint de la actual curricula de ICND2 200-101. Contenido: Fundamentos de Spanning Tree Parte 139:09 Fundamentos de Spanning Tree Protocol Parte 224:11 Configuracion de Spanning Tree Protocol58:23 Tshoot Switching Parte 140:04 Tshoot Switching Parte 240:29 Tshoot Routing Parte 131:23 Tshoot Routing Parte 227:08 First Hop Redundancy Protocol58:57 VPN39:54 Fundamentos OSPF01:04:44 Implementacion OSPF45:23 Tshoot OSPF40:26 Fundamentos EIGRP01:04:07 Implementacion EIGRP59:10 Tshoot EIGRP33:40 WAN Point to Point Parte 132:37 WAN Point to Point Parte 230:50 Tecnologias
  • 60
  • 23 587