sábado, 3 de septiembre de 2016

Introducción al Hacking y Ciberseguridad / Video Curso / 2016 / GOOGLE DRIVE
Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido:

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.
Conceptos de Seguridad de la Información
Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, …
Contramedidas
Normas y estándares de Ciberseguridad
Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.


¿Cuáles son los requisitos?

Administración de sistemas Windows
Administración de sistemas Linux
Fundamentos de Redes
Direccionamiento IP
TCP/IP

¿Qué voy a aprender en este curso?

¡Más de 49 clases y 7.5 horas de contenido!
Conocer los fundamentos de la Ciberseguridad
Analizar las diferentes técnicas de ataque que usan los cibercriminales
Proponer contramedidas para los ataques estudiados en el curso
Planificar sistemas de seguridad en capas
Conocer los diferentes estándares relacionados con la Seguridad de la Información
Proponer medidas de seguridad para contrarrestar los ataques dirigidos a los usuarios

¿A quién está dirigido?

Administradores de Redes
Administradores de Sistemas
Cualquier persona interesada en introducirse en el mundo de la Seguridad de la Información y el Hacking

Sección 1: Introducción a la Ciberseguridad
Conceptos Fundamentales de Ciberseguridad 7 páginas
Conceptos Fundamentales de Ciberseguridad: Confidencialidad 04:05
Conceptos Fundamentales de Ciberseguridad: Integridad 05:15
Estándares y Normativas de Seguridad de la Información 7 páginas
Amenazas a la Ciberseguridad 10 páginas
Naturaleza del Ciberespacio 03:01
Incidentes de Ciberseguridad 10 páginas
Ciberseguridad 11:28
Ciberseguridad: Configurar el Laboratorio de Prácticas 07:56
Ciberseguridad: Vulnerabilidades 12:20
Ciberseguridad: Amenazas 08:31
Ciberseguridad: Ciberguerra 06:22
Sección 2: Introducción al Hacking
Footprinting y Reconocimiento 13 páginas
Escaneo de Redes 22 páginas
Escaneo de Redes: Zmap 09:32
Escaneo de Redes: Nmap 05:01
Enumeración 13 páginas
Enumeración: Demostración 07:14
Hacking del Sistema 13 páginas
Hacking del Sistema: Hackear Windows 8 12:28
Hacking del Sistema: Meterpreter 08:34
Hacking del Sistema: Eliminación de Registros 05:19
Sección 3: Protección de Datos
Sniffing de Red 8 páginas
Sniffing de Red: Sniffers 08:16
Sniffing de Red: ARP Spoofing 15:07
Sniffing de Red: MITM 07:30
Secuestro de Sesiones 4 páginas
SQL Injection 11 páginas
SQL Injection: Demostración 11:55
Data Leak Prevention 7 páginas
Anonimato y Deep Web 14 páginas
Criptografía 13 páginas
Criptografía: Demostración 12:13
Denegación de Servicio 11 páginas
Denegación de Servicio: Demostración 05:32
Sección 4: Malware
Introducción al Malware 13 páginas
Troyanos y Backdoors 15 páginas
Troyanos y Backdoors: Demostración 06:13
Virus y Gusanos 10 páginas
Sección 5: Ingeniería Social
Introducción a la Ingeniería Social 4 páginas
Hacking con Buscadores 6 páginas
Hacking con Buscadores: Demostración 09:48
Robo de Contraseñas 11 páginas
Phishing 12 páginas
Phishing: Demostración 05:45
Sección 6: Guías para la Ciberseguridad
Guías para Usuarios 5 páginas
Principios de Seguridad 10 páginas
Sección 7: Contramedidas
Contramedidas contra Ingeniería Social 10 páginas
Marco de Compartición de Información 13 páginas

LINK: http://adsnet.info/yy7S

3 comentarios: