Oops.. Este post tiene los enlaces eliminados!

Identi revisa las denuncias de los usuarios en busca de enlaces eliminados que no dejan descargar los archivos, este mensaje te informa que este post que estas viendo tiene los enlaces eliminados.

Usa el Buscador

Por favor, te recomendamos que uses el buscador para encontrar más alternativas.

HackingMexico - Mega - Multimedia - Certificacion

  • Categoría: Reciclaje
  • Publicado hace más de 2 años


HackingMexico: Certificación de Seguridad Ofensiva

MEGA - Multimedia - Español






CERTIFICACION DE SEGURIDAD OFENSIVA
La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informatica (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales. 

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

Este curso es presencial en la Ciudad de Mexico , se otorga diploma con valor curricular, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de autenticidad.



Contenido:
Introduccion
Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web
-Information Gathering
-Frameworks de explotacion via Browser
-Ataques XSS (Cross Site Scripting)
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Herramientas de escaneo de vulnerabilidades
-Shells PHP
-Remote File Inclusion
-Wargames
-Cross Site Request Forgery
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle
-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit
-Armitage
-Social Engineering ToolKit
-Vectores de Ataque
-Hacking Mysql Servers con metasploit
-Hacking XAMPP con metasploit
-Brute Force al ssh de iPhone/ipad/ipodTouch

VIRTUALIZACION CLOUD PARA MITIGAR DDOS
-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

SQL Injection
1.-Inyeccion SQL . ¿Qué es?
2.-Factores que propician esta vulnerabilidad
3.-Instalacion de la herramienta SQL MAP
4.-Instalacion de Phyton (Windows)
5.-Conociendo la herramienta SQL MAP
6.-Conociendo a nuestro objetivo
6.1.-Nmap Scanner
6.2.-Whois
6.3.-Obtencion de Mails mediante script en phyton
7.-Obtencion de Datos de Mysql
8.-Obtencion de Usuarios
9.-Buscando el Panel de Administracion
10.-Instalando el Entorno grafico de ?SQL-Map?

Android Hacking
1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un ?.Apk? infectado para su instalación en un sistema Android
2.2.-Instalacion del ?.Apk? (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión ?meterpreter? en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
3.6.-Explotacion Remota
3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem
3.7.-Explotacion 100% remota.

Recuperación de Datos mediante consola Forense
1.-Conociendo el Software ?PhotoRec?
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia

INGENIERIA INVERSA Y CRACKING
* PE structure
* Metodo ? String references
* Metodo ? Serial fishing
* Metodo ? API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Unpacking
* OEP finding
* IAT rebuilding
* Uso de scripts ? Ollyscripting
* Metodo ? Inline patching
* Metodos anticracking (antidump, antidebugging)
* Keygenning (creando nuestro propio generador de licencias)


Cita: Mostrar
HackingMexico - Mega - Multimedia - Certificacion
47 Puntos Score: 4.7/10
Visitas: 7000 Favoritos: 12
Ver los usuarios que votaron...
31 Comentarios HackingMexico - Mega - Multimedia - Certificacion
Interesante , me lo llevo . Como siempre digo nunca se acaba de aprender...
Me lo llevo para volverme un antihacker  
Vamos a ver que tal, muchas gracias migo por compartir!!
no se los recomiendo no hay nada d lo q dice el temario  
Es verdad eso de que no viene nada de lo que dice el temario?
haber....entonces que tiene ...xq pesa mas de 2 gb .... kraken89
Muchas gracias, vamos a ver q tal  
Cita kraken89: Mostrar
Disculpa, creo que no lees correctamente el post...
Si no te gusto ---> Reservate tus comentarios
Tal vez a otros les llame la atencion, deja que lo descarguen y lo prueben  
Cita kraken89: Mostrar
Captura de pantalla. Para estar seguros.
Cita magicokaka: Mostrar

Mejor la web official y lo comprueban con los videos demo que vienen...
http://www.hackingmexico.mx/certdvd/  
simon captura de pantalla para sacarnos de dudas...gracias
Ese tipo es una farsa, puedes investigar al respecto. Seg?
Bajare haber q tal... ojala si venga algo bueno...
 Bien gracias no te dejo mas puntos por que no me deja +5
Ya lo baje y lo probe. Y pues es un DVD multimedia con  software y entrevistas.  De todos modos agradezco tu aporte nuevamente. Esperando que sigas poniendo este tipo de material muy ?
Cita F051: Mostrar
Gracias, vamos a ver que tal!!!  
@ismael0397 Claro y entiendo el significado de aportar, pero deber?
Cita F051: Mostrar
lo siento pero el audio es terrible y el dise?
@Hawkw Ese no cuesta 4000, son dvd's de herramientas, son 2 y aqui se posteo uno, y su precio es de 100 pesos.... informate mas...
Hola, ya lo descargue, una pregunta, no modificastes nada? por que al ejecutarlo se me dispara el antivirus.  
Cita carlitoscz: Mostrar
Hermano, no modifique nada, esta tal cual la pagina...  
Cita ismael0397: Mostrar
Ya vi por que se dispara, por que tiene muchos programas de hacker    
@ismael0397 Oh mil disculpas ya me hab?
Cita F051: Mostrar
No es la certificaci?
Muchas gracias, se ve muy bueno
entonces es o no el curso que dan ellos que es de dos dvd ?
ya no jalan los links
Para dejar un comentario Registrate! o.. eres ya usuario? Accede!