Zakazane produkcje
Znajdź zawartość
Wyświetlanie wyników dla tagów 'Ciberseguridad' .
Znaleziono 3 wyniki
-
Free Download Curso completo de Hacking Etico y Ciberseguridad Last updated 10/2024 Created by Santiago Hernández MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch Genre: eLearning | Language: Spanish + subtitle | Duration: 116 Lectures ( 21h 21m ) | Size: 9.64 GB Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad! What you'll learn Las técnicas de Hacking más relevantes de la actualidad Los fundamentos de la Ciberseguridad ofensiva Las prin[beeep]les herramientas de Hacking A realizar un ejercicio de Hacking Ético en un entorno real A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas A explotar y ganar acceso remoto en máquinas Windows y Linux La aplicación de técnicas de Machine Learning al Hacking Requirements Conocimientos básicos sobre informática Description ¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página.Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.Temario del curso1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux Who this course is for Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético Cualquier persona que quiera aprender técnicas de Hacking Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético Desarrolladores que quieran aprender sobre ciberseguridad y las técnicas de ataque más populares Analista de ciberseguridad defensiva que quieran conocer las prin[beeep]les técnicas de los atacantes Homepage https://www.udemy.com/course/curso-completo-de-hacking-etico-y-ciberseguridad/ Screenshot Rapidgator https://rg.to/file/092b01e025f6dc15647d6a4d99006320/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://rg.to/file/2d55e7abfb3206cb755fddd6c1496aaa/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://rg.to/file/5506fed014e8928156a55e35e465dee9/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://rg.to/file/67a0b1ec0df5a231ddef6a4945230dc1/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://rg.to/file/6acdb6cf6d95760e5f51987d95991d97/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://rg.to/file/87258d556873335e5dc711df2ca02ecc/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://rg.to/file/94d2e89ed5f4bbacd15a1e1a6727af2e/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://rg.to/file/c3b26c7378c37cad594dd0459792bd33/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://rg.to/file/e150189220572b7e81a58e519434e4f0/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://rg.to/file/f97827cfff610be9f6dfcc867dd12a99/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html Fikper Free Download https://fikper.com/AWZEshKVdA/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://fikper.com/DDuyZIZRxh/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://fikper.com/GICb2P3Kd5/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://fikper.com/HGkusXDUnm/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://fikper.com/UeMOM271fM/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://fikper.com/XqR7Vwuypm/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://fikper.com/YnWwhBoh7g/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://fikper.com/erYGzaBISu/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://fikper.com/hSHMrh6UNW/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://fikper.com/z49ODQOxB2/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html No Password - Links are Interchangeable
-
Free Download Curso avanzado de Hacking Etico y Ciberseguridad Last updated 10/2024 Created by Santiago Hernández MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch Genre: eLearning | Language: Spanish + subtitle | Duration: 121 Lectures ( 25h 23m ) | Size: 12.1 GB Domina técnicas de Hacking avanzadas, audita entornos complejos y lleva tu carrera en Ciberseguridad al siguiente nivel. What you'll learn Dominarás técnicas avanzadas de Hacking Ético y escaneo de hosts y puertos en redes complejas utilizando herramientas como Nmap, Masscan, Naabu y Netcat. Descubrirás cómo auditar entornos Active Directory, utilizando herramientas como BloodHound, PowerView e Impacket para identificar y explotar vulnerabilidades. Aprenderás a identificar y evadir sistemas de defensa como WAF y antivirus, utilizando técnicas de Hacking avanzadas y herramientas como GreatSCT y TheFatRat. Aprenderás Hacking y explotación de vulnerabilidades para Kerberos, incluyendo Kerberoasting, Pass The Ticket y la creación de Golden y Silver Tickets. Utilizarás herramientas como Snort, VulnHub y Ldapsearch para recopilar y analizar información crítica en un ejercicio de Hacking Ético profesional. Aprenderás técnicas de movimiento lateral y volcado de credenciales, incluyendo Pass The Hash, Pass The Ticket y Token Impersonation en entornos Windows y Linux Utilizarás herramientas como OWASP ZAP Proxy, Nikto, Skipfish y ffuf para identificar y explotar vulnerabilidades en aplicaciones web y realizar Bug Bounty. Dominarás técnicas avanzadas de post-explotación, incluyendo Port Forwarding, Pivoting y transferencia de archivos para persistencia y exfiltración de datos. Aprenderás a realizar auditorías de Ciberseguridad en entornos de Amazon AWS, identificando vulnerabilidades y aplicando controles de seguridad para protegerla. Requirements Conocimientos básicos sobre Hacking Ético y Ciberseguridad Description ¡Bienvenido a este Curso Avanzado de Hacking Ético y Ciberseguridad!Este curso es el complemento perfecto para nuestro curso best seller "Curso completo de Hacking Ético y Ciberseguridad". Además, es ideal para cualquier persona con conocimientos básicos en Hacking Ético y Ciberseguridad que quiera profundizar y expandir sus habilidades. En este curso, aprenderás a dominar técnicas avanzadas de Hacking Ético, realizar auditorías en entornos Active Directory, evadir defensas sofisticadas y llevar a cabo post-explotaciones avanzadas.¿Qué aprenderás?A lo largo de este curso, te adentrarás en áreas avanzadas del Hacking Ético y la Ciberseguridad, incluyendo:Recopilación avanzada de información:Técnicas avanzadas de escaneo de hosts y puertos utilizando herramientas como Nmap, Naabu, Netcat y Masscan.Configuración y uso de Snort y VulnHub para pruebas de seguridad.Hacking Ético en entornos Active Directory:Instalación y configuración de Active Directory.Enumeración y explotación de vulnerabilidades en entornos AD utilizando herramientas y técnicas avanzadas:PowerView y BloodHound: Para la enumeración y mapeo de relaciones en Active Directory.Impacket y Rpcclient: Para la ejecución de comandos y consultas en el dominio.AD Module y Ldapsearch: Para la interacción y búsqueda de información en el directorio.NTDS Util: Para la extracción y análisis de la base de datos de AD.Kerberoasting: Incluyendo técnicas avanzadas como AS-REQ Roasting y TGS-REP Roasting.Password Spraying y Pass The Ticket: Para el acceso y movimientos laterales dentro del dominio.Golden Ticket y Silver Ticket: Creación y uso de tickets de Kerberos para el control total del dominio.Enumeración de usuarios y servicios vulnerables: Utilizando herramientas como pywerview y jxplorer.Ataques de fuerza bruta y spraying: Contra servicios y protocolos Kerberos y NTLM.Explotación de ACLs y descriptores de seguridad: Para el acceso no autorizado y escalación de privilegios.Rubeus y CrackMapExec: Para la explotación y manipulación de tickets de Kerberos.Acceso a credenciales y movimientos laterales:Técnicas avanzadas de volcado de credenciales y movimientos laterales, incluyendo Pass The Hash, Pass The Ticket y Token Impersonation.Hacking avanzado de aplicaciones web y Bug Bounty:Configuración de entornos vulnerables y utilización de herramientas como OWASP ZAP Proxy, Nikto, Skipfish y ffuf para identificar y explotar vulnerabilidades.Detección y evasión de defensas:Evasión de WAF y antivirus con técnicas avanzadas y herramientas como C#, GreatSCT y TheFatRat.Post-explotación avanzada:Técnicas de Port Forwarding, Pivoting y transferencia de archivos para asegurar tu acceso y exfiltración de datos.Hacking Ético en entornos reales (Amazon AWS):Auditorías de seguridad en infraestructuras AWS, recopilación de información y controles de seguridad en entornos reales.¿Por qué realizar este curso?Instructor experto: Mi nombre es Santiago Hernández y llevo más de 10 años trabajando en algunas de las empresas más grandes de España y Latinoamérica en el ámbito del Hacking Ético y la Ciberseguridad. He impartido decenas de conferencias por todo el mundo, algunas de ellas en eventos de Hacking tan reconocidos como BlackHat o ToorCon San Diego.Complemento perfecto: Si ya has tomado nuestros cursos anteriores, este curso avanzado consolidará y ampliará tus habilidades, preparándote para enfrentar los desafíos más complejos en el campo de la Ciberseguridad.Testimonios de nuestros estudiantes:"Ha sido todo un "game changer" en cuanto a mi percepción de muchas técnicas. Se explica y se demuestra todo tanto a alto, cómo a muy bajo nivel. Los ejercicios funcionan en herramientas actuales. Muchas gracias Santiago por compartir de una forma tan clara, con tan buen formato y calidad el contenido del curso. Lo adquirí tras hacer el primero, y el segundo ha sido un acierto total. Gracias!!" - Joan Bofías"Excelente curso. Mis mas sinceras felicitaciones. Ya me terminé el curso completo y ahora también el avanzado, excelentes clases de alta calidad y excelente profesor. Mi favorito de esta plataforma sin lugar a dudas. Nos veremos próximamente en el curso de Linux completo." - José Simón"Es uno de los mejores cursos que he realizado, debido a la cantidad de casos reales que se utilizan para aplicar las técnicas de Hacking. Además, encuentro genial que el profesor explique como funcionan los procesos "por debajo" para aprender como funcionan las comunicaciones entre sistemas." - Alex VenegasGarantía de satisfacción:Estamos tan seguros de que este curso te encantará, que te ofrecemos una garantía de reembolso de 30 días. ¡Inscríbete hoy sin riesgo y lleva tu carrera en ciberseguridad al siguiente nivel!¡Únete a nosotros!¡No esperes más, haz clic en el botón de compra y únete a nosotros en este viaje apasionante hacia las técnicas más avanzadas y actuales del Hacking Ético y la Ciberseguridad! Who this course is for Profesionales que desean profundizar en técnicas avanzadas de Hacking Ético y Ciberseguridad para mejorar sus habilidades y conocimientos. Estudiantes que buscan enriquecer su formación obteniendo conocimientos prácticos y avanzados en Hacking Ético y Ciberseguridad. Administradores que gestionan redes y sistemas y buscan entender mejor las amenazas a las que están expuestos sus entornos y cómo protegerlos. Consultores que brindan servicios de Ciberseguridad a diversas organizaciones y desean ofrecer soluciones más robustas y sofisticadas. Profesionales de la ciberseguridad defensiva que quieran conocer las prin[beeep]les técnicas avanzadas de los atacantes Desarrolladores que quieren conocer las vulnerabilidades más comunes en aplicaciones y aprender a proteger su código de ataques utilizando principios de Hacking Ético y Ciberseguridad. Aficionados a la seguridad informática que desean expandir su conocimiento y habilidades en Hacking Ético y Ciberseguridad a un nivel más avanzado. Miembros de equipos que responden a incidentes de seguridad, que buscan mejorar sus capacidades de análisis y respuesta. Investigadores interesados en descubrir nuevas vulnerabilidades y explotar técnicas avanzadas en el campo del Hacking Ético y la Ciberseguridad. Homepage https://www.udemy.com/course/curso-profesional-de-hacking-etico-y-ciberseguridad/ Screenshot Rapidgator https://rg.to/file/13049c1478867b92f6fc21f5bcf72532/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://rg.to/file/3d20ebeec67b019c97faa85bc8f7942e/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://rg.to/file/5071d5e82c6e4c0450181bc8505a0373/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://rg.to/file/6053b828e4d43ed65b6526bbe94e8649/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://rg.to/file/6f9d1a485ad75d7edc7d6e8b8a12e2f7/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://rg.to/file/99b8cf173c11428fb87171bea198cf3a/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://rg.to/file/a467e8a1025dd28aa9900c31ebacbe5a/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://rg.to/file/b1203b4b3d1adbe8a534ec8e7fcbc6c9/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://rg.to/file/c41c4ee7caa7b2e6f1d46c89800eac87/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part12.rar.html https://rg.to/file/c818db71b04cc4940d581cc916c1130f/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://rg.to/file/d4b3a061c59158c3dc9fa86ba6a913e5/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://rg.to/file/dbb42946c27e5641dab70def8e7009b8/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part11.rar.html https://rg.to/file/e8a477adf50680fb1379982016a20f6b/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part13.rar.html Fikper Free Download https://fikper.com/5ofZ8RdrDw/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://fikper.com/IkP5uO6mYB/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://fikper.com/OUb17IzjXE/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://fikper.com/OfwdhyUZ3k/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://fikper.com/Rh1PiwWVl9/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://fikper.com/SJ7tYl6CTw/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://fikper.com/TkdgKKXrQk/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part12.rar.html https://fikper.com/ZDs8aPCgod/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://fikper.com/jk0ceL2Cru/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://fikper.com/nSIRBcl3sA/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://fikper.com/oxWC4Iwc0L/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://fikper.com/qJ0ziIMqL5/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part11.rar.html https://fikper.com/uBH2OIo2Me/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part13.rar.html No Password - Links are Interchangeable
-
Free Download Curso Completo de Ciberseguridad Defensiva Last updated 10/2024 Created by Santiago Hernández MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch Genre: eLearning | Language: Spanish + subtitle | Duration: 256 Lectures ( 32h 42m ) | Size: 11 GB Conviértete en profesional de la Ciberseguridad y aprende a proteger infraestructuras reales contra Hacking y mucho más! What you'll learn Ciberseguridad defensiva Proteger infraestructuras empresariales reales y profesionales Criptografía y prin[beeep]les algoritmos de cifrado modernos (TripleDES, AES, RSA, Curvas elípticas...) Seguridad de la información y herramientas para evitar fugas de datos (DLP, IRM...) Seguridad de las comunicaciones y de las redes informáticas Herramientas de seguridad en redes informáticas: Firewall (Pfsense), IDS (SecurityOnion), IPS, VPN, Proxy... Seguridad y Hardening de hosts y sistemas operativos Herramientas de seguridad en hosts y sistemas operativos: AV, EDR, XDR, HIDS... Gestión de vulnerabilidades Operaciones de seguridad, monitorización y respuesta a incidentes Herramientas de seguridad para monitorización y respuesta a incidentes: DLP (Splunk), Ticketing (TheHive), Cortex... Firma digital, Certificados digitales y PKI Gestión de identidades: SAML, Oauth Gestión de riesgos y modelado de amenazas: STRIDE, MITRE ATT&CK... Requirements No se necesita experiencia previa. Aprenderás todo lo necesario en el curso. Description Curso Completo de Ciberseguridad DefensivaLa Ciberseguridad se ha convertido en una de las disciplinas más demandadas por las grandes organizaciones a nivel mundial, y al contrario de lo que mucha gente piensa, los perfiles más buscados se encuentran más orientados a la Ciberseguridad defensiva que a la Ciberseguridad ofensiva o Hacking Ético.Mi nombre es Santiago Hernández, y llevo aproximadamente 10 años trabajando en el ámbito de la Ciberseguridad en algunas de las organizaciones más grandes de España y Latinoamérica. Adicionalmente, he sido ponente en algunas de las conferencias de Ciberseguridad más prestigiosas a nivel nacional e internacional: BlackHat Europe, ToorCon San Diego, Navaja Negra, Noconname, Cybercamp, CCN-CERT.Descripción del cursoEl temario de este curso se corresponde con uno de los más completos que vais ver en un programa formativo sobre Ciberseguridad. Esta compuesto por más de 32 horas de vídeo, más de 50 cuestionarios y casos prácticos, más de 65 artículos y más de 130 recursos descargables. Todo ello garantizando un acceso de por vida a esta información.Este curso se corresponde con una referencia en Ciberseguridad Defensiva diseñado para alumnos de todos los niveles. Desde aquellos que quieran iniciarse desde cero en el mundo de la Ciberseguridad, hasta todos aquellos profesionales que quieran expandir sus habilidades y conocimientos en este ámbito.Adicionalmente, el acceso de por vida a este curso os permitirá utilizarlo como una referencia de consulta siempre que lo necesitéis dentro de vuestra actividad profesional diaria.En cuanto al temario, abordaremos los temas prin[beeep]les que deben tenerse en cuenta para proteger una gran organización. Comenzaremos construyendo una base sólida sobre Ciberseguridad hablando sobre Criptografía clásica, Criptografía moderna y los prin[beeep]les algoritmos y técnicas de cifrado que debemos utilizar. Después de esto, continuaremos con la seguridad de los datos y seguridad de la información, donde se presentarán diferentes técnicas y herramientas profesionales que desplegaremos y probaremos en la práctica. Tras esto, abordaremos uno de los temas más importantes dentro del ámbito de la Ciberseguridad defensiva, la seguridad de las comunicaciones y de las redes informáticas. En este tema presentaremos los principios más relevantes de la seguridad en una infraestructura de red, como la segmentación o la DMZ, y veremos herramientas como Firewalls, IDS, IPS, Proxy, VPNs, NACs. Todo ello lo implementaremos en la práctica utilizando infraestructura en la nube (AWS) y decenas de tecnologías profesionales. A continuación, nos meteremos en profundidad con la seguridad en hosts y el hardening de sistemas operativos, donde estudiaremos y probaremos en la práctica diferentes herramientas como los AV, EDR, XDR y mucho más. Y para terminar con el curso, hablaremos sobre los Centros de Operaciones de Seguridad (SOC) y sus prin[beeep]les capacidades y tecnologías (SIEM, Ticketing) que nos facilitan la detección y respuesta a incidentes de seguridad. Además, presentaremos conceptos esenciales como la firma digital, los certificados digitales, la infraestructura de clave pública (PKI), la gestión de identidades y la gestión de riesgos y modelado de amenazas en entornos profesionales.No lo dudes más y únete a nosotros en este apasionante viaje de aprendizaje sobre Ciberseguridad.Temario del cursoEl curso esta formado por más de 250 clases en las que se tratan todos los aspectos fundamentales de la Ciberseguridad Defensiva.1. Preparación del entorno: VMware, Kali Purple2. ¿Qué es la Ciberseguridad?: NIST CSF, Confidencialidad, Integridad, Disponibilidad, No repudio.3. Introducción a la Criptografía: Cifrado César, Fuerza Bruta, Codificación, Esteganografía, Cifrado simple por sustitución, Ataques estadísticos, Cifrado Playfair, Cifrado Vigenere, Perfect Secrecy, One-time pads.4. Criptografía Moderna: Stream Ciphers, RC4, ChaCha20, Block Ciphers, DES, Triple DES, AES, AES-ECB, AES-CBC, Criptosistemas de clave pública, Diffie Hellman, RSA, Curvas elípticas.5. Ciberseguridad de los datos: Funciones Hash, Checksums, MAC, Error Correcting Codes, ISO 27001, ISO 27002, GDPR, PCI-DSS, DLP, IRM, Full Disk Encryption, Cuadrante mágico de Gartner, Tokenización, Ciberresiliencia, Backups (Copias de seguridad), CMDB, TPM, HSM.6. Ciberseguridad de las comunicaciones y redes informáticas: Modelo OSI, Modelo IPS, SSL/TLS, ECDH, HTTPs, HSTS, Segmentación de red, Subred, VLAN, Microsegmentación, AWS, Firewall, Pfsense, DMZ, Balanceador de carga, WAF, Anti-DDoS, Akamai, CloudFlare, IDS, Security Onion, IPS, Proxy, Squid Proxy, VPN, NAC, SASE, Zero Trust.7. Ciberseguridad y Hardening de sistemas operativos: CIS Benchmark, AV, EDR, XDR, HIDS, EPM, Monitorización, Beats Elasticsearch, Applocker.8. Centro de Operaciones de Seguridad (SOC): SIEM, Splunk, TheHive, Ticketing, SOAR, Splunk Phantom, Cortex, Cuckoo Sandbox, CVE, CVSS, CPE, Threat Hunting, Honeypot, Análisis de vulnerabilidades, Nessus, IoC, NIST, MISP9. Firma digital, Certificado digital y PKI: Firma digital, Certificado digital, CA, PKI, VPN con certificado, Pfsense, Certificado de clave pública10. Otros temas relevantes: Gestión de identidades, SailPoint, AWS IAM, Autenticación, Autorización, SAML, OAUTH, Gestión de riesgos, NIST, Magerit, ISO 27005, Modelado de amenazas, MITRE ATT&CK, PASTA, STRIDE. Who this course is for Profesionales interesados en aprender sobre Ciberseguridad defensiva Estudiantes interesados en aprender las técnicas y herramientas de Ciberseguridad utilizadas en entornos profesionales Profesionales interesados en aplicar Ciberseguridad a la infraestructura de su organización Profesionales interesados en seguridad de la información y prevención de fugas de información Profesionales interesados en seguridad de las comunicaciones y de la infraestructura de red empresarial Desarrolladores interesados en aprender sobre Ciberseguridad Cualquier persona interesada en iniciarse en el ámbito de la Ciberseguridad Cualquier profesional de la Ciberseguridad interesado en expandir sus habilidades y conocimientos en esta disciplina Homepage https://www.udemy.com/course/curso-completo-de-ciberseguridad-defensiva/ Screenshot Rapidgator https://rg.to/file/051358c2f1f63898ff3c895946c7a720/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part07.rar.html https://rg.to/file/1f7eacd907e7664d8c9a92c91603074d/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part02.rar.html https://rg.to/file/30b8101e37ffdf5143b62aaa50d91b43/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part11.rar.html https://rg.to/file/33b8e4809cbbeae7c06ed47da65d03fc/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part09.rar.html https://rg.to/file/430cc7a4cb08954b961dd73eae84d992/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part05.rar.html https://rg.to/file/4d90e31b4c0d6672669bcb3156a561c6/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part01.rar.html https://rg.to/file/556dbf8974ea67b9b619b0c05d6ea61a/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part08.rar.html https://rg.to/file/6c99f80cd30f7c7980e459d7664de1ae/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part06.rar.html https://rg.to/file/82cb631209113c92527d188748ac285e/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part12.rar.html https://rg.to/file/8b3ba979b52d1dddcd112a00d110168b/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part03.rar.html https://rg.to/file/8ce9fc2c25337b4769eb18572360f6d4/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part04.rar.html https://rg.to/file/e4ad3ff3ec1e6eb9ba926f1ba56c3e4a/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part10.rar.html Fikper Free Download https://fikper.com/62iXGZVWdJ/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part04.rar.html https://fikper.com/CUKoP4LcvS/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part03.rar.html https://fikper.com/G0dNd6xcgN/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part05.rar.html https://fikper.com/LSH8vx5YaL/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part11.rar.html https://fikper.com/M0yQ244IP1/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part12.rar.html https://fikper.com/NeZdu2HteP/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part10.rar.html https://fikper.com/XvsBTJnV4N/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part01.rar.html https://fikper.com/ZhkwsQs4IG/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part07.rar.html https://fikper.com/diwQlAqQPu/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part06.rar.html https://fikper.com/fSTDWWDxiU/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part08.rar.html https://fikper.com/hnhjHxvpJ8/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part02.rar.html https://fikper.com/uyuMEixPZJ/cynyl.Curso.Completo.de.Ciberseguridad.Defensiva.part09.rar.html No Password - Links are Interchangeable