Pruebas de Penetración y Hacking Ético Básico [Udemy]

Pruebas de Penetración
Pruebas de Penetración y Hacking Ético Básico [Udemy] 1
Información

SinopsisTrailerEnlaces

El propósito de este Curso es entregar al estudiante las competencias asociadas Pruebas de Penetración y Hacking Ético Básico 

El curso Pruebas de Penetración y Hacking Ético Básico

El propósito de esta publicación es que el alumno aprenderá algunas de las técnicas básicas de Hacking Ético y Pruebas de Penetración en un entorno de pruebas de práctica 100% seguro.

El alumno comprenderá el potencial de Kali Linux y las herramientas que posee para realizar Pruebas de Penetración y Hacking Ético explotando software vulnerable y obteniendo una consola remota.

El curso esta dividido en 80% de prácticas y 20% de teoría. Comenzaremos con la teoría básica que nos dará la base para comenzar las prácticas. Configuraremos un entorno de red de área local (LAN) con 2 equipos para las prácticas junto con Kali Linux en una topología de red plana detrás de un Router/Gateway. Realizaremos un escaneo de red, enumeración de servicios y explotación de las vulnerabilidades encontradas.

El curso es básico de menos de 2 horas de duración que puede ser completado en un día, con contenido práctico que pretende motivar al alumno a expandir el conocimiento en el ámbito del Hacking Ético. No se pretende explicar en detalle todo el proceso de hackeo ya que este es extenso y variado según sea el objetivo.

El curso utilizara herramientas 100% gratuitas que son fácilmente encontradas en Internet.

¿Qué es Udemy?

Es una plataforma de formación que contiene miles de cursos a disposición por compra o venta de cursos o membresias.

Udemy.com es una plataforma de aprendizaje en línea. Está dirigido para adultos profesionales.​ A diferencia de los programas académicos MOOC conducidos por tradicionales cursos de trabajo creados por el colegio, Udemy utiliza contenido de creadores en línea para vender y así conseguir ganancias.​

 

 

Pruebas de Penetración y Hacking Ético Básico
Ricardo Párraga Zaldívar  | Curso Multimedia | Idioma: Español | Multi Hosting
| 181.4 MB | Empresa Udemy |Compreso con WinRAR|
Pass www.underforum.info | Resolución: 1280x720p

Home Udemy

 

Los enlaces los alojamos en un Paste, para ingresar sólo tienes que pulsar el botón de «Descarga» e introducir la contraseña: www.underforum.info

Descarga

Contraseña/Password: www.underforum.info
Capturas
Pruebas de Penetración y Hacking Ético Básico [Udemy] 2Pruebas de Penetración y Hacking Ético Básico [Udemy] 3Pruebas de Penetración y Hacking Ético Básico [Udemy] 4Pruebas de Penetración y Hacking Ético Básico [Udemy] 5Pruebas de Penetración y Hacking Ético Básico [Udemy] 6Pruebas de Penetración y Hacking Ético Básico [Udemy] 7Pruebas de Penetración y Hacking Ético Básico [Udemy] 8Pruebas de Penetración y Hacking Ético Básico [Udemy] 9Pruebas de Penetración y Hacking Ético Básico [Udemy] 10Pruebas de Penetración y Hacking Ético Básico [Udemy] 11Pruebas de Penetración y Hacking Ético Básico [Udemy] 12Pruebas de Penetración y Hacking Ético Básico [Udemy] 13Pruebas de Penetración y Hacking Ético Básico [Udemy] 14
Requerimientos
Requisitos del sistema
Conexión a banda ancha a internet
Navegador actualizado
Resolución mínima de pantalla de 1.024 x 768
Tarjeta de sonido, altavoces o auriculares
Pentium 4 a 2,6 GHz o G4 a 1 GHz
512 MB de RAM
Curso Haking Android avanzado:
    1. Introducción y un poco de historia de Android, orígenes, estadísticas.  25:48
    2. Teoría de ataques a Android y Post Explotación  13:09
    3. Ingeniería social Comprometiendo Android desde Metasploit  21:58
    4. Ingeniería social Escondiendo el ataque en códigos QR  18:51
    5. Post explotación estructura.  7:50
    6. Identificando directorios y aplicaciones.  18:14
    7. Subir y bajar archivos.  17:34
    8. Extraer datos de WhatsApp.  25:54
    9. Descifrado de WhatsApp  17:32
    1. Automatizando el ataque  13:08
    2. Hackeando Android con Cobalt Strike 19.:19

                                                                                    

Web del Autor
IMPORTANTE
  • La contraseña www.underforum.info es genérica, esto quiere decir, que nos servirá tanto para la extracción del material expuesto, como para ingresar al PasteUF.
  • Los archivos están comprimidos con WinRAR 5.5 empleando la opción de fichero RAR, para descomprimir dichos archivos se recomienda actualizar tu des-compresor . De no poseer la aplicación puede verla en Winrar 5.7 Final [Programas o Aplicaciones UF]
Entradas similares
Aviso Legal
  • Todo contenido situado en este sitio es propiedad de sus respectivos autores, no asumimos la responsabilidad del uso inadecuado de los archivos descargados.
  • No alojamos el contenido en servidores propios, y no fomentamos la piratería.
  • No nos adjudicamos ningún contenido, en caso de que así sea lo haré saber en el post a tratar.
  • Los créditos son a quien corresponda.

El uso del mismo es meramente educativo y está prohibida su comercialización.

 
WEB del AUTOR O DISTRIBUIDOR
Pruebas de Penetración y Hacking Ético Básico [Udemy] 15 Pruebas de Penetración y Hacking Ético Básico [Udemy] 16 Pruebas de Penetración y Hacking Ético Básico [Udemy] 17
Avatar

Deja un comentario

x

Mira también

La venganza del Conde de Montecristo (2002) Lat HD 70

La venganza del Conde de Montecristo (2002) Lat HD

  La Venganza del Conde de Montecristo(2002) Esta obra se desarrolla cuando ...

error: Content is protected !!
A %d blogueros les gusta esto: