DESCRIPCIÓN Udemy - Hacking ético de cero a cien - Este curso te proporciona los conocimientos necesarios a nivel conceptual y práctico para que puedas implementar en empresas y negocios, un sistema Integral de seguridad informática integral y perimetral, apoyado por el uso de Software Libre. Desarrollarás y adquirirás habilidades prácticas para la realización de auditorías de sistemas intrusivos, usando las técnicas de la Auditoria de T.I del tipo “Hacking Ético y/o Test de Penetración”. Conocerás los diferentes tipos de atacantes, así como a usar las diferentes técnicas y herramientas de intrusión utilizadas por los delincuentes informáticos para lograr violentar la seguridad de un sistema de información. Con este curso, podrás realizar sin problemas auditorías de Pentesting con su correspondiente informe profesional, además de conocer los métodos utilizados por los delincuentes cibernéticos para poder contrarrestar sus ataques. Este curso se ha definido con un 75% de práctica y un 25 % de teoría, lo que te facilitará mucho el aprendizaje y el aprovechamiento máximo de conocimientos. DATOS TÉCNICOS Udemy - Hacking ético de cero a cien Peso: 1.32 GB | Fecha de la última actualización: 8/2017 | Creado por Francisco Sanz Moya | 61 clases | duración: 10:07:34 REQUISITOS Es un curso para apasionados por el hacking. No necesario tener conocimientos previos. Para el mismo se necesitaría un PC con un procesador i3 minimo o similar y 4 gb de RAM (recomendable 8 o mas). Necesitareis vmware para realizar el curso o virtualbox. Lo demás lo podreis descargar desde internet sin problemas.) CONTENIDO Introducción Vista previa IntroduccionII Vista previa Introduccion Redes Introduccion Redes II Introduccion Redes III Introduccion Redes IV Labs I LabsII Recoleccion de informacion I Recoleccion de informacion II Recoleccion de informacion III Recoleccion de informacion IV Nmap I Nmap II Nmap III Nmap IV Analisis de vulnerabilidades I Analisis de vulnerabilidades II Analisis de vulnerabilidades III Analisis de vulnerabilidades IV Analisis de vulnerabilidades V Analisis de vulnerabilidades VI Explotacion I Explotacion II Explotacion III Explotacion IV Explotacion V Explotacion VI Explotacion VII Explotacion VIII Postexplotacion I Postexplotacion II Passwords I Passwords II Passwords III Passwords IV Wifi I Wifi II Wifi III Wifi IV Auditorias Moviles I Auditorias Moviles II Auditorias Moviles III Auditorias Moviles IV Auditorias Moviles V Auditorias Moviles VI Auditorias Moviles VII Auditorias Moviles VIII Auditorias Moviles IX Hacking web I Hacking web II Hacking web III Hacking web IV Hacking web V Hacking web VI Hacking web VII Hacking web VIII Hacking web IX Hacking web X Hacking web XI Hacking web XII CAPTURAS TRAILER [youtube id="nOWU2aHAHQo"] ENLACES PRIVADOS SIN PUBLICIDAD Udemy - Hacking ético de cero a cien - BCUHEDCAC DESCARGA www.bacterias.mx WEB DEL AUTOR UDEMY
No hay comentarios