Skocz do zawartości

Aktywacja nowych użytkowników
Zakazane produkcje

  • advertisement_alt
  • advertisement_alt
  • advertisement_alt

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Etico' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • DarkSiders
    • Regulamin
    • Dołącz do Ekipy forum jako
    • Ogłoszenia
    • Propozycje i pytania
    • Help
    • Poradniki / Tutoriale
    • Wszystko o nas
  • Poszukiwania / prośby
    • Generowanie linków
    • Szukam
  • DSTeam no Limits (serwery bez limitów!)
  • Download
    • Kolekcje
    • Filmy
    • Muzyka
    • Gry
    • Programy
    • Ebooki
    • GSM
    • Erotyka
    • Inne
  • Hydepark
  • Archiwum
  • UPandDOWN-Lader Tematy

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


Gadu Gadu


Skąd


Interests


Interests


Polecający

Znaleziono 2 wyniki

  1. Free Download Curso completo de Hacking Etico y Ciberseguridad Last updated 10/2024 Created by Santiago Hernández MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch Genre: eLearning | Language: Spanish + subtitle | Duration: 116 Lectures ( 21h 21m ) | Size: 9.64 GB Aprende Hacking Ético y Ciberseguridad de manera práctica, ¡conviértete en un experto en Hacking Ético y Ciberseguridad! What you'll learn Las técnicas de Hacking más relevantes de la actualidad Los fundamentos de la Ciberseguridad ofensiva Las prin[beeep]les herramientas de Hacking A realizar un ejercicio de Hacking Ético en un entorno real A utilizar Kali Linux y muchas de las herramientas que tiene incorporadas A explotar y ganar acceso remoto en máquinas Windows y Linux La aplicación de técnicas de Machine Learning al Hacking Requirements Conocimientos básicos sobre informática Description ¡Bienvenido a este curso en el que aprenderás todo lo que necesitas saber para convertirte en un experto en Hacking Ético y Ciberseguridad!Mi nombre es Santiago Hernández y voy a ser tu instructor a lo largo de este programa formativo, si quieres obtener más información sobre mí, te recomiendo que revises el vídeo de "Presentación del curso" que se encuentra público en esta misma página.Lo primero que debes saber sobre este curso es que su enfoque es eminentemente práctico, el 95% de las horas del curso se corresponden con casos de uso reales en los que se muestra como llevar a cabo las técnicas de Hacking más populares mediante el uso de Kali Linux y las herramientas más utilizadas en la actualidad.Este curso esta diseñado para cualquier persona que quiera iniciarse en el mundo del Hacking y la Ciberseguridad comenzando desde un nivel muy básico, y avanzando a medida que se realiza el curso hasta niveles avanzados, en los que se muestran técnicas como la manipulación de tráfico de red en tiempo real o técnicas de Machine Learning aplicadas a Hacking.Después de realizar este curso tendrás todos los conocimientos necesarios para realizar una Auditoría de seguridad o Hacking Ético a una organización y descubrir diferentes fallos de seguridad. Además, si tu interés es el ámbito de la Ciberseguridad defensiva, con este curso podrás obtener todas las intuiciones necesarias que necesitas para conocer las técnicas de ataque más utilizadas en la actualidad y diseñar defensas efectivas para ellas.La Ciberseguridad y más concretamente el Hacking Ético es una de las disciplinas más demandadas y con mejores condiciones de trabajo de la actualidad. Este curso esta diseñado para que cualquier persona con suficiente interés pueda convertirse en un profesional de esta disciplina, inscríbete ahora y compruébalo tu mismo.Temario del curso1. Preparación del entorno de aprendizaje: Instalación de Vmware, Instalación de Kali Linux2. Introducción al Hacking Ético y Penetration Testing: Metodologías de Hacking Ético: OSSTMM, PTEST, ISSAF, OTP, Kali Linux3. Recopilación pasiva de información: Google Hacking, Shodan, Censys, Whois, Archive, TheHarvester, Maltego, Recon-ng, Kali Linux4. Recopilación semi-pasiva de información: FOCA, CentralOps, DNSDumpster, Wireshark, TCPdump, Kali Linux5. Recopilación activa de información: Metasploitable 3, DNSrecon, Nmap, Amap, Kali Linux6. Análisis de vulnerabilidades: CVE, CVSS, CPE, Nessus, Kali Linux7. Explotación de vulnerabilidades en Hosts: Metasploit, Msfvenom, Armitage, Kali Linux8. Explotación de vulnerabilidades en aplicaciones web: Mutillidae, Spidering, Crawling, Burp Suite, SQL Injection, SQLmap, Path Traversal, WebShells, Cross-Site-Scripting (XSS), HTML Injection, CSRF, XSStrike, Kali Linux...9. Explotación de vulnerabilidades en red: Bettercap, MITM, ARP Spoofing, DNS Spoofing, Social Engineering Toolkit (SET), Polymorph, Kali Linux10. Post-Explotación: Meterpreter, Procdump, John the ripper, Hashcat, Backdoors en binarios, srm, Kali Linux...11. Machine Learning aplicado a Hacking: Batea, Pesidious, Deep fake, Kali Linux Who this course is for Cualquier persona que quiera dedicarse profesionalmente al Hacking Ético Cualquier persona que quiera aprender técnicas de Hacking Profesionales que quieran perfeccionar sus ejercicios de Hacking Ético Desarrolladores que quieran aprender sobre ciberseguridad y las técnicas de ataque más populares Analista de ciberseguridad defensiva que quieran conocer las prin[beeep]les técnicas de los atacantes Homepage https://www.udemy.com/course/curso-completo-de-hacking-etico-y-ciberseguridad/ Screenshot Rapidgator https://rg.to/file/092b01e025f6dc15647d6a4d99006320/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://rg.to/file/2d55e7abfb3206cb755fddd6c1496aaa/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://rg.to/file/5506fed014e8928156a55e35e465dee9/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://rg.to/file/67a0b1ec0df5a231ddef6a4945230dc1/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://rg.to/file/6acdb6cf6d95760e5f51987d95991d97/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://rg.to/file/87258d556873335e5dc711df2ca02ecc/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://rg.to/file/94d2e89ed5f4bbacd15a1e1a6727af2e/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://rg.to/file/c3b26c7378c37cad594dd0459792bd33/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://rg.to/file/e150189220572b7e81a58e519434e4f0/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://rg.to/file/f97827cfff610be9f6dfcc867dd12a99/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html Fikper Free Download https://fikper.com/AWZEshKVdA/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://fikper.com/DDuyZIZRxh/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://fikper.com/GICb2P3Kd5/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://fikper.com/HGkusXDUnm/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://fikper.com/UeMOM271fM/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://fikper.com/XqR7Vwuypm/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://fikper.com/YnWwhBoh7g/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://fikper.com/erYGzaBISu/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://fikper.com/hSHMrh6UNW/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://fikper.com/z49ODQOxB2/eudxs.Curso.completo.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html No Password - Links are Interchangeable
  2. Free Download Curso avanzado de Hacking Etico y Ciberseguridad Last updated 10/2024 Created by Santiago Hernández MP4 | Video: h264, 1280x720 | Audio: AAC, 44.1 KHz, 2 Ch Genre: eLearning | Language: Spanish + subtitle | Duration: 121 Lectures ( 25h 23m ) | Size: 12.1 GB Domina técnicas de Hacking avanzadas, audita entornos complejos y lleva tu carrera en Ciberseguridad al siguiente nivel. What you'll learn Dominarás técnicas avanzadas de Hacking Ético y escaneo de hosts y puertos en redes complejas utilizando herramientas como Nmap, Masscan, Naabu y Netcat. Descubrirás cómo auditar entornos Active Directory, utilizando herramientas como BloodHound, PowerView e Impacket para identificar y explotar vulnerabilidades. Aprenderás a identificar y evadir sistemas de defensa como WAF y antivirus, utilizando técnicas de Hacking avanzadas y herramientas como GreatSCT y TheFatRat. Aprenderás Hacking y explotación de vulnerabilidades para Kerberos, incluyendo Kerberoasting, Pass The Ticket y la creación de Golden y Silver Tickets. Utilizarás herramientas como Snort, VulnHub y Ldapsearch para recopilar y analizar información crítica en un ejercicio de Hacking Ético profesional. Aprenderás técnicas de movimiento lateral y volcado de credenciales, incluyendo Pass The Hash, Pass The Ticket y Token Impersonation en entornos Windows y Linux Utilizarás herramientas como OWASP ZAP Proxy, Nikto, Skipfish y ffuf para identificar y explotar vulnerabilidades en aplicaciones web y realizar Bug Bounty. Dominarás técnicas avanzadas de post-explotación, incluyendo Port Forwarding, Pivoting y transferencia de archivos para persistencia y exfiltración de datos. Aprenderás a realizar auditorías de Ciberseguridad en entornos de Amazon AWS, identificando vulnerabilidades y aplicando controles de seguridad para protegerla. Requirements Conocimientos básicos sobre Hacking Ético y Ciberseguridad Description ¡Bienvenido a este Curso Avanzado de Hacking Ético y Ciberseguridad!Este curso es el complemento perfecto para nuestro curso best seller "Curso completo de Hacking Ético y Ciberseguridad". Además, es ideal para cualquier persona con conocimientos básicos en Hacking Ético y Ciberseguridad que quiera profundizar y expandir sus habilidades. En este curso, aprenderás a dominar técnicas avanzadas de Hacking Ético, realizar auditorías en entornos Active Directory, evadir defensas sofisticadas y llevar a cabo post-explotaciones avanzadas.¿Qué aprenderás?A lo largo de este curso, te adentrarás en áreas avanzadas del Hacking Ético y la Ciberseguridad, incluyendo:Recopilación avanzada de información:Técnicas avanzadas de escaneo de hosts y puertos utilizando herramientas como Nmap, Naabu, Netcat y Masscan.Configuración y uso de Snort y VulnHub para pruebas de seguridad.Hacking Ético en entornos Active Directory:Instalación y configuración de Active Directory.Enumeración y explotación de vulnerabilidades en entornos AD utilizando herramientas y técnicas avanzadas:PowerView y BloodHound: Para la enumeración y mapeo de relaciones en Active Directory.Impacket y Rpcclient: Para la ejecución de comandos y consultas en el dominio.AD Module y Ldapsearch: Para la interacción y búsqueda de información en el directorio.NTDS Util: Para la extracción y análisis de la base de datos de AD.Kerberoasting: Incluyendo técnicas avanzadas como AS-REQ Roasting y TGS-REP Roasting.Password Spraying y Pass The Ticket: Para el acceso y movimientos laterales dentro del dominio.Golden Ticket y Silver Ticket: Creación y uso de tickets de Kerberos para el control total del dominio.Enumeración de usuarios y servicios vulnerables: Utilizando herramientas como pywerview y jxplorer.Ataques de fuerza bruta y spraying: Contra servicios y protocolos Kerberos y NTLM.Explotación de ACLs y descriptores de seguridad: Para el acceso no autorizado y escalación de privilegios.Rubeus y CrackMapExec: Para la explotación y manipulación de tickets de Kerberos.Acceso a credenciales y movimientos laterales:Técnicas avanzadas de volcado de credenciales y movimientos laterales, incluyendo Pass The Hash, Pass The Ticket y Token Impersonation.Hacking avanzado de aplicaciones web y Bug Bounty:Configuración de entornos vulnerables y utilización de herramientas como OWASP ZAP Proxy, Nikto, Skipfish y ffuf para identificar y explotar vulnerabilidades.Detección y evasión de defensas:Evasión de WAF y antivirus con técnicas avanzadas y herramientas como C#, GreatSCT y TheFatRat.Post-explotación avanzada:Técnicas de Port Forwarding, Pivoting y transferencia de archivos para asegurar tu acceso y exfiltración de datos.Hacking Ético en entornos reales (Amazon AWS):Auditorías de seguridad en infraestructuras AWS, recopilación de información y controles de seguridad en entornos reales.¿Por qué realizar este curso?Instructor experto: Mi nombre es Santiago Hernández y llevo más de 10 años trabajando en algunas de las empresas más grandes de España y Latinoamérica en el ámbito del Hacking Ético y la Ciberseguridad. He impartido decenas de conferencias por todo el mundo, algunas de ellas en eventos de Hacking tan reconocidos como BlackHat o ToorCon San Diego.Complemento perfecto: Si ya has tomado nuestros cursos anteriores, este curso avanzado consolidará y ampliará tus habilidades, preparándote para enfrentar los desafíos más complejos en el campo de la Ciberseguridad.Testimonios de nuestros estudiantes:"Ha sido todo un "game changer" en cuanto a mi percepción de muchas técnicas. Se explica y se demuestra todo tanto a alto, cómo a muy bajo nivel. Los ejercicios funcionan en herramientas actuales. Muchas gracias Santiago por compartir de una forma tan clara, con tan buen formato y calidad el contenido del curso. Lo adquirí tras hacer el primero, y el segundo ha sido un acierto total. Gracias!!" - Joan Bofías"Excelente curso. Mis mas sinceras felicitaciones. Ya me terminé el curso completo y ahora también el avanzado, excelentes clases de alta calidad y excelente profesor. Mi favorito de esta plataforma sin lugar a dudas. Nos veremos próximamente en el curso de Linux completo." - José Simón"Es uno de los mejores cursos que he realizado, debido a la cantidad de casos reales que se utilizan para aplicar las técnicas de Hacking. Además, encuentro genial que el profesor explique como funcionan los procesos "por debajo" para aprender como funcionan las comunicaciones entre sistemas." - Alex VenegasGarantía de satisfacción:Estamos tan seguros de que este curso te encantará, que te ofrecemos una garantía de reembolso de 30 días. ¡Inscríbete hoy sin riesgo y lleva tu carrera en ciberseguridad al siguiente nivel!¡Únete a nosotros!¡No esperes más, haz clic en el botón de compra y únete a nosotros en este viaje apasionante hacia las técnicas más avanzadas y actuales del Hacking Ético y la Ciberseguridad! Who this course is for Profesionales que desean profundizar en técnicas avanzadas de Hacking Ético y Ciberseguridad para mejorar sus habilidades y conocimientos. Estudiantes que buscan enriquecer su formación obteniendo conocimientos prácticos y avanzados en Hacking Ético y Ciberseguridad. Administradores que gestionan redes y sistemas y buscan entender mejor las amenazas a las que están expuestos sus entornos y cómo protegerlos. Consultores que brindan servicios de Ciberseguridad a diversas organizaciones y desean ofrecer soluciones más robustas y sofisticadas. Profesionales de la ciberseguridad defensiva que quieran conocer las prin[beeep]les técnicas avanzadas de los atacantes Desarrolladores que quieren conocer las vulnerabilidades más comunes en aplicaciones y aprender a proteger su código de ataques utilizando principios de Hacking Ético y Ciberseguridad. Aficionados a la seguridad informática que desean expandir su conocimiento y habilidades en Hacking Ético y Ciberseguridad a un nivel más avanzado. Miembros de equipos que responden a incidentes de seguridad, que buscan mejorar sus capacidades de análisis y respuesta. Investigadores interesados en descubrir nuevas vulnerabilidades y explotar técnicas avanzadas en el campo del Hacking Ético y la Ciberseguridad. Homepage https://www.udemy.com/course/curso-profesional-de-hacking-etico-y-ciberseguridad/ Screenshot Rapidgator https://rg.to/file/13049c1478867b92f6fc21f5bcf72532/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://rg.to/file/3d20ebeec67b019c97faa85bc8f7942e/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://rg.to/file/5071d5e82c6e4c0450181bc8505a0373/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://rg.to/file/6053b828e4d43ed65b6526bbe94e8649/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://rg.to/file/6f9d1a485ad75d7edc7d6e8b8a12e2f7/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://rg.to/file/99b8cf173c11428fb87171bea198cf3a/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://rg.to/file/a467e8a1025dd28aa9900c31ebacbe5a/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://rg.to/file/b1203b4b3d1adbe8a534ec8e7fcbc6c9/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://rg.to/file/c41c4ee7caa7b2e6f1d46c89800eac87/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part12.rar.html https://rg.to/file/c818db71b04cc4940d581cc916c1130f/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://rg.to/file/d4b3a061c59158c3dc9fa86ba6a913e5/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://rg.to/file/dbb42946c27e5641dab70def8e7009b8/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part11.rar.html https://rg.to/file/e8a477adf50680fb1379982016a20f6b/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part13.rar.html Fikper Free Download https://fikper.com/5ofZ8RdrDw/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part02.rar.html https://fikper.com/IkP5uO6mYB/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part09.rar.html https://fikper.com/OUb17IzjXE/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part08.rar.html https://fikper.com/OfwdhyUZ3k/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part01.rar.html https://fikper.com/Rh1PiwWVl9/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part03.rar.html https://fikper.com/SJ7tYl6CTw/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part10.rar.html https://fikper.com/TkdgKKXrQk/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part12.rar.html https://fikper.com/ZDs8aPCgod/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part04.rar.html https://fikper.com/jk0ceL2Cru/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part06.rar.html https://fikper.com/nSIRBcl3sA/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part05.rar.html https://fikper.com/oxWC4Iwc0L/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part07.rar.html https://fikper.com/qJ0ziIMqL5/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part11.rar.html https://fikper.com/uBH2OIo2Me/ljpra.Curso.avanzado.de.Hacking.Etico.y.Ciberseguridad.part13.rar.html No Password - Links are Interchangeable
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Korzystając z tej witryny, wyrażasz zgodę na nasze Warunki użytkowania.