menu

  • Arquitectura e ingeniería 3D
  • esta para hacer
  • lunes, 4 de mayo de 2015

    Adminstrador redes - Cisco - hackin

                                   LIBROS DE CISCO

    https://mega.nz/#!4otTDIrZ!P0MGEmwKlmEiCryJT3GOcsP7E8-5QkILkqGAhvUloks

                     LIBROS DE WINDOWS SERVER

    https://mega.nz/#!IhkT2RyK!GFJjzPe66XqSJd734PL_71THlwXa4sxbfgeeklxW1lY

                  

    Capacity: Certificación Redes Cisco CCNA (2013)[Español]
    [ RAR | FLV | Profesor: Eugenio Duarte | Cisco CCNA | 640-802 & 200-120 | 6.43 GB ]
    Descripción:
    ¡Paso a paso, y desde cero, Certifíquese de Cisco CCNA®!
    Ahora desde su casa u oficina: Totalmente Online, con Asistencia de un Instructor, y Clases en Videos Interactivos, usted aprenderá a instalar, configurar y resolver problemas en redes de datos donde intervengan Routers y Switches Cisco.
    A través de 15 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, adquirirá los conocimientos básicos para mitigar amenazas de Seguridad, dominar los fundamentos de Redes Inalámbricas (Wireless), y aprobar exitosamente los últimos exámenes de Cisco CCNA®, 640-802 & 200-120.

    ¿Qué aprenderá si toma este Curso?
    En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Redes Cisco o CCNA. Le enseñaremos cada concepto, paso a paso.
    • A continuación mire solo algunas de las cosas que aprenderá a hacer:
    • Dominará los conceptos de Internetworking, Modelo OSI, y Fundamentos de Redes IP
    • Entenderá el Modelo TCP/IP y su importancia e influencia en la Industria
    • Aprenderá a hacer Sub-Netting y dominará VLSM
    • Dominará el Cisco IOS, conociendo sus comandos, interfaz, y técnicas
    • Se hará experto en Routing, entendiendo tanto enrrutamiento estático como dinámico
    • Podrá configurar EIGRP, OSPF, RIP, entre otros importantes protocolos dinámicos
    • Dominará los más recientes tópicos: First Host Redundancy Protocol (FHRP), Hot Standby Router Protocol (HSRP), Gateway Load Balancinng Protocol (GLBP)
    • Configurará y entenderá las tecnologías de Switching, STP y Trunking entre Switches
    • Diseñará e implementará Virtual LANS (VLAN’s) en Switches Cisco
    • Adquirirá los fundamentos de Seguridad y la implementación de Access Lists en Routers
    • Aprenderá los fundamentos de redes Wireless, WAN, NAT e IPv6
    • Recibirá toda la teoria y práctica necesarias para aprobar los últimos exámenes de CCNA® 640-802 & 200-120.
    ¿Quién será su profesor?
    Eugenio Duarte – Profresor de CCNA
    Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco®.
    El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.
    Orden de los archivos:
    • 01_Internetworking/1_Internetworking.flv (19.33 MB)
    • 01_Internetworking/2_intro-redes-datos(1-6).flv (32.93 MB)
    • 01_Internetworking/3_intro-redes-datos(2-6).flv (32.51 MB)
    • 01_Internetworking/4_intro-redes-datos(3-6).flv (33.44 MB)
    • 01_Internetworking/5_intro-redes-datos(4-6).flv (32.67 MB)
    • 01_Internetworking/6_intro-redes-datos(5-6).flv (33.02 MB)
    • 01_Internetworking/7_intro-redes-datos(6-6).flv (9.49 MB)
    • 01_Internetworking/tipos cables CCNA.txt (0.00 )
    • 02_TCP-IP/1_Introduction to TCP-IP.flv (31.54 MB)
    • 02_TCP-IP/2_fundamentos-tcpip(1-3).flv (38.07 MB)
    • 02_TCP-IP/3_fundamentos-tcpip(2-3).flv (38.96 MB)
    • 02_TCP-IP/4_fundamentos-tcpip(3-3).flv (29.46 MB)
    • 03_Subnetting y VLSM/1- Explicacion de subnetting.flv (17.50 MB)
    • 03_Subnetting y VLSM/10_subneting(3-5).flv (56.18 MB)
    • 03_Subnetting y VLSM/11_subneting(4-5).flv (52.06 MB)
    • 03_Subnetting y VLSM/12_subneting(5-5).flv (13.17 MB)
    • 03_Subnetting y VLSM/2- Explicacion conversion binario-decimal.flv (14.38 MB)
    • 03_Subnetting y VLSM/3-_Explicacion_IP_Default_Mask.flv (13.05 MB)
    • 03_Subnetting y VLSM/4- Explicacion Classless Interdomain Routing.flv (13.79 MB)
    • 03_Subnetting y VLSM/5- Exlplicacion ejercicios de Subnetting.flv (75.15 MB)
    • 03_Subnetting y VLSM/6- Explicacion de VLSM.flv (52.13 MB)
    • 03_Subnetting y VLSM/7- Explicacion de Sumarization.flv (16.51 MB)
    • 03_Subnetting y VLSM/8_subneting(1-5).flv (57.46 MB)
    • 03_Subnetting y VLSM/9_subneting(2-5).flv (57.01 MB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Conversion binario decimal Soluci�n.pdf (8.29 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Conversion binario decimal.pdf (16.46 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Conversion decimal binario Solucion.pdf (9.90 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Conversion decimal binario.pdf (17.71 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Identificar clases de direcciones IP Soluci�n.pdf (8.74 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Identificar clases de direcciones IP.pdf (16.85 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Identificar mascara IP por defecto Soluci�n.pdf (9.31 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Identificar mascara IP por defecto.pdf (17.28 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Summarization 1 Soluci�n.pdf (97.18 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Summarization 1.pdf (96.74 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Summarization 2 Solucion.pdf (24.39 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – Summarization 2.pdf (23.99 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – VLSM 1 Solucion.pdf (78.30 KB)
    • 03_Subnetting y VLSM/PDF/CCNA_ Lab – VLSM 1.pdf (77.96 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-1-respuesta.pdf (17.97 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-1.pdf (9.41 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-2-respuesta.pdf (31.24 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-2.pdf (17.97 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-3-respuesta.pdf (9.57 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-3.pdf (18.10 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-4-respuesta (1).pdf (3.02 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-4-respuesta.pdf (3.02 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-subnetting-4.pdf (5.13 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-vlsm-2-respuesta.pdf (77.89 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio-vlsm-2.pdf (98.03 KB)
    • 03_Subnetting y VLSM/PDF/laboratorio1-modulo-4.pdf (55.47 KB)
    • 04_Cisco IOS/1- Explicacion Cisco IOS.flv (187.58 MB)
    • 04_Cisco IOS/2_Cisco-IOS_internetworking(1-5).flv (198.44 MB)
    • 04_Cisco IOS/3_Cisco-IOS_internetworking(2-5).flv (135.69 MB)
    • 04_Cisco IOS/4_Cisco-IOS_internetworking(3-5).flv (142.69 MB)
    • 04_Cisco IOS/5_Cisco-IOS_internetworking(4-5).flv (114.39 MB)
    • 04_Cisco IOS/6_Cisco-IOS_internetworking(5-5).flv (65.29 MB)
    • 04_Cisco IOS/labos/Laboratorio 1 – Password Recovery Cisco 2500.flv (16.40 MB)
    • 04_Cisco IOS/labos/Laboratorio 2 – Password Recovery Cisco 1760.flv (27.37 MB)
    • 04_Cisco IOS/labos/Laboratorio 3 – Protocolo CDP.flv (14.79 MB)
    • 04_Cisco IOS/labos/Laboratorio 4 – Backup Cisco IOS.flv (9.60 MB)
    • 04_Cisco IOS/labos/Laboratorio 5 – Restore Cisco IOS.flv (21.91 MB)
    • 04_Cisco IOS/labos/Laboratorio 6 – Backup Cisco Configuration.flv (9.56 MB)
    • 04_Cisco IOS/labos/Laboratorio 7 – Configuring SSH.flv (13.36 MB)
    • 04_Cisco IOS/labos/Laboratorio 8 – Configuring Telnet.flv (4.68 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 1 – Diseño logico de una red.mp4 (17.32 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 2 – Diseño fasico de una red.mp4 (9.30 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 3 – Crear actividad – Activity Wiza.mp4 (16.59 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 4 – Diseño colaborativo – Multiuser.mp4 (8.59 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 5 – Protocolo de enrutamiento – RIP.mp4 (44.29 MB)
    • 04_Cisco IOS/packet-tracer/Packet Tracer – Tutorial 6 – Servicios Basicos.mp4 (73.62 MB)
    • 04_Cisco IOS/PDF/laboratorio1-modulo-4.pdf (55.47 KB)
    • 04_Cisco IOS/PDF/laboratorio2-modulo-4.pdf (57.91 KB)
    • 04_Cisco IOS/PDF/laboratorio3-modulo-4.pdf (28.35 KB)
    • 05_Enrutamiento IP/1_Explicacion de enrutamiento.flv (27.23 MB)
    • 05_Enrutamiento IP/2_Explicacion Enrutamiento Dimanico RIP.flv (86.88 MB)
    • 05_Enrutamiento IP/3_Resumen de Comandos RIP.flv (6.16 MB)
    • 05_Enrutamiento IP/4_enrutamiento-IP-protocoloIP(1-4).flv (125.20 MB)
    • 05_Enrutamiento IP/5_enrutamiento-IP-protocoloIP(2-4).flv (122.04 MB)
    • 05_Enrutamiento IP/6_enrutamiento-IP-protocoloIP(3-4).flv (125.10 MB)
    • 05_Enrutamiento IP/7_enrutamiento-IP-protocoloIP(4-4).flv (150.18 MB)
    • 05_Enrutamiento IP/labo1/Laboratorio 1 Static Routing.flv (37.45 MB)
    • 05_Enrutamiento IP/labo1/Laboratorio 2 Static Routing.flv (21.57 MB)
    • 05_Enrutamiento IP/labo2/1_Configuracion RIP.flv (34.67 MB)
    • 05_Enrutamiento IP/labo2/2_Configuracion_RIPv2.flv (10.63 MB)
    • 05_Enrutamiento IP/labo2/3_Split-Horizon.flv (14.77 MB)
    • 05_Enrutamiento IP/labo2/4_Passive-Interface.flv (16.95 MB)
    • 05_Enrutamiento IP/labo2/5_RIP Timers.flv (20.92 MB)
    • 05_Enrutamiento IP/laboratorio1-modulo-5.pdf (56.78 KB)
    • 05_Enrutamiento IP/laboratorio2-modulo-5.pdf (54.70 KB)
    • 06_EIGRP/1_Explicacion de protocolo EIGRP.flv (41.89 MB)
    • 06_EIGRP/2_protocolo EIGRP con autenticaci�n.flv (6.34 MB)
    • 06_EIGRP/3_protocolo EIGRP con balanceo de carga.flv (2.98 MB)
    • 06_EIGRP/4_protocolo EIGRP en redes discontinuas.flv (5.15 MB)
    • 06_EIGRP/5-comandos principales EIGRP.flv (2.84 MB)
    • 06_EIGRP/6_protocolo-enrutamiento-EIGRP(1-2).flv (124.61 MB)
    • 06_EIGRP/7_protocolo-enrutamiento-EIGRP(2-2).flv (144.72 MB)
    • 06_EIGRP/labo1/1_Configuraci�n b�sica protocolo de enrutamiento EIGRP.flv (43.04 MB)
    • 06_EIGRP/labo1/2_Configuraci�n protocolo EIGRP con interface pasiva y Timers.flv (8.75 MB)
    • 06_EIGRP/labo2/1_protocolo EIGRP con autenticaci�n.flv (25.59 MB)
    • 06_EIGRP/labo2/2_protocolo EIGRP con balanceo de carga-1.flv (52.90 MB)
    • 06_EIGRP/labo2/3_protocolo EIGRP con balanceo de carga-2.flv (15.48 MB)
    • 06_EIGRP/labo2/4_protocolo EIGRP en redes no continuas.flv (9.81 MB)
    • 06_EIGRP/laboratorio-modulo-6.pdf (47.82 KB)
    • 07_OSPF/1_Explicacion de protocolo OSPF.flv (74.96 MB)
    • 07_OSPF/2_Explicacion configuracion protocolo OSPF en red Broadcast-Multiaccess.flv (5.91 MB)
    • 07_OSPF/3_OSPF Neigbor Relationship.flv (9.90 MB)
    • 07_OSPF/4_Resumen de comandos de OSPF.flv (4.40 MB)
    • 07_OSPF/5_protocolo-enrutamiento-OSPF(1-3).flv (125.17 MB)
    • 07_OSPF/6_protocolo-enrutamiento-OSPF(2-3).flv (124.50 MB)
    • 07_OSPF/7_protocolo-enrutamiento-OSPF(3-3).flv (65.87 MB)
    • 07_OSPF/labo/Laboratorio 1 – Configuracion basica protocolo OSPF.flv (25.68 MB)
    • 07_OSPF/labo/Laboratorio 2 – Configuracion protocolo OSPF Frame-Relay No-Broadcast.flv (19.95 MB)
    • 07_OSPF/labo/Laboratorio 3 – Configuracion protocolo OSPF Frame-Relay Broadcast.flv (17.84 MB)
    • 07_OSPF/labo/Laboratorio 4 – Configuracion OSPF con authenticacion.flv (14.68 MB)
    • 07_OSPF/laboratorio-modulo-7.pdf (47.49 KB)
    • 08_Switching y STP/1- Explicacion Tecnologia de Switching.flv (62.25 MB)
    • 08_Switching y STP/2- Explicacion de protocolo Spanning Tree.flv (61.18 MB)
    • 08_Switching y STP/3- Explicacion Switching Cisco IOS.flv (54.80 MB)
    • 08_Switching y STP/4- Explicacion comando Port-Security.flv (6.46 MB)
    • 08_Switching y STP/5- Explicacion configuracion Puertos VTY.flv (2.63 MB)
    • 08_Switching y STP/6_tecnologia-switching-&-protocolo-STP-(1-2).flv (123.36 MB)
    • 08_Switching y STP/7_tecnologia-switching-&-protocolo-STP-(2-2).flv (136.75 MB)
    • 08_Switching y STP/CCNA_ Laboratorio Complementario 2.pdf (33.77 KB)
    • 08_Switching y STP/labo/1_Configuracion Switch Cisco Catalyst.flv (17.27 MB)
    • 08_Switching y STP/labo/2_Spanning Tree Protocol.flv (18.36 MB)
    • 08_Switching y STP/labo/3_Configuracion de Port-Security.flv (10.19 MB)
    • 08_Switching y STP/laboratorio1-modulo-8.pdf (62.83 KB)
    • 09_VLANs/1- Explicacion de Tecnologia VLAN.flv (39.66 MB)
    • 09_VLANs/2- Explicacion de Trunking y VTP.flv (24.30 MB)
    • 09_VLANs/3- Explicaicon de Voice VLAN.flv (15.81 MB)
    • 09_VLANs/4- Explicacion Inter-Vlan Routing.flv (18.10 MB)
    • 09_VLANs/5_tecnologia VLAN y protoclo VTP(1-2).flv (125.09 MB)
    • 09_VLANs/6_tecnologia VLAN y protoclo VTP(2-2).flv (239.28 MB)
    • 09_VLANs/labo/Laboratorio 1 – Configuracion de VLAN.flv (10.67 MB)
    • 09_VLANs/labo/Laboratorio 2 – Configuracion de Trunking y VTP.flv (21.04 MB)
    • 09_VLANs/labo/Laboratorio 3 – Inter-VLAN Routing.flv (64.49 MB)
    • 09_VLANs/laboratorio1-modulo-9.pdf (57.18 KB)
    • 09_VLANs/laboratorio2-modulo-9.pdf (57.08 KB)
    • 09_VLANs/laboratorio3-modulo-9.pdf (54.62 KB)
    • 10_Seguridad Redes(ACL)/1- Explicacion ACL Standard.flv (36.11 MB)
    • 10_Seguridad Redes(ACL)/2- Explicacion de ACL Extendida.flv (8.35 MB)
    • 10_Seguridad Redes(ACL)/3- Explicacion de ACL Named.flv (2.51 MB)
    • 10_Seguridad Redes(ACL)/4- Explicacion de Time Base ACL.flv (6.30 MB)
    • 10_Seguridad Redes(ACL)/5_Seguridad y Listas de acceso (1-1).flv (144.96 MB)
    • 10_Seguridad Redes(ACL)/CCNA_ Laboratorio Complementario 2.pdf (36.07 KB)
    • 10_Seguridad Redes(ACL)/labo/Laboratorio 1 – Configuracion de Standard ACL.flv (10.17 MB)
    • 10_Seguridad Redes(ACL)/labo/Laboratorio 2 – Configuracion de Extended ACL.flv (21.21 MB)
    • 10_Seguridad Redes(ACL)/labo/Laboratorio 3- Configuracion de Named ACL.flv (8.81 MB)
    • 10_Seguridad Redes(ACL)/labo/Laboratorio 4 – Configuracion de Time Base ACL.flv (14.55 MB)
    • 10_Seguridad Redes(ACL)/laboratorio1-modulo-10.pdf (36.15 KB)
    • 11_NAT/1- Explicacion NAT Static.flv (24.75 MB)
    • 11_NAT/2- Explicacion de NAT Dinamico.flv (11.50 MB)
    • 11_NAT/3- Explicacion NAT overload.flv (5.82 MB)
    • 11_NAT/4- Terminologia de Comandos NAT.flv (5.59 MB)
    • 11_NAT/5_Network Address Translation-(1-2).flv (120.56 MB)
    • 11_NAT/6_Network Address Translation-(2-2).flv (82.21 MB)
    • 11_NAT/Capacity Certificaci�n Redes Cisco CCNA.pdf (45.11 KB)
    • 11_NAT/CCNA_ Laboratorio Complementario 2.pdf (37.42 KB)
    • 11_NAT/labo/Laboratorio 1 – Configuracion de NAT static.flv (8.61 MB)
    • 11_NAT/labo/Laboratorio 2 – Configuracion NAT Dynamic.flv (18.16 MB)
    • 11_NAT/labo/Laboratorio 3 – Configuracion de NAT Overload.flv (9.82 MB)
    • 11_NAT/laboratorio1-modulo-11.pdf (36.58 KB)
    • 12_Wireless/1- Explicacion descripcion Red Wireless.flv (9.80 MB)
    • 12_Wireless/2- implementacion de una red Wireless-1.flv (9.77 MB)
    • 12_Wireless/3- implementacion de una red Wireless-2.flv (19.79 MB)
    • 12_Wireless/4- Terminologia de una red Wireless.flv (17.61 MB)
    • 12_Wireless/5- Explicacion proceso de Asociacion.flv (4.97 MB)
    • 12_Wireless/6- Explicacion tipos de antennas.flv (3.53 MB)
    • 12_Wireless/7- Explicacion seguridad Wireless.flv (38.16 MB)
    • 12_Wireless/8_intro-redes-inalambricas(1-2).flv (124.12 MB)
    • 12_Wireless/9_intro-redes-inalambricas(2-2).flv (91.40 MB)
    • 13_IPv6/1- Explicacion de IPv6.flv (6.78 MB)
    • 13_IPv6/2- Descripcion IPv6.flv (14.34 MB)
    • 13_IPv6/3- Direcciones IPv6.flv (9.86 MB)
    • 13_IPv6/4- Tipos de direcciones IPv6.flv (6.91 MB)
    • 13_IPv6/5- Direcciones especiales.flv (6.48 MB)
    • 13_IPv6/6- Configuracion IPv6.flv (14.31 MB)
    • 13_IPv6/7- Explicacion herramientas de migracion.flv (8.73 MB)
    • 13_IPv6/8_protocolo-IPv6-(1-2).flv (125.07 MB)
    • 13_IPv6/9_protocolo-IPv6-(2-2).flv (36.34 MB)
    • 13_IPv6/labo/Laboratorio 1 – Configuracion IPV6.flv (14.64 MB)
    • 13_IPv6/labo/Laboratorio 2 – Configuracion de RIPng.flv (13.30 MB)
    • 13_IPv6/labo/Laboratorio 3 – Configuracion de OSPF IPv6.flv (13.48 MB)
    • 14_WAN/1- Explicacion redes WAN y terminologia.flv (6.53 MB)
    • 14_WAN/2- Explicacion diferentes tecnologias WAN.flv (31.17 MB)
    • 14_WAN/3- Explicacion tipos de conexiones.flv (6.14 MB)
    • 14_WAN/4- Explicacion protocolos WAN.flv (28.10 MB)
    • 14_WAN/5- Explicacion Protocolo Frame-Relay.flv (53.43 MB)
    • 14_WAN/6_intro-redes-WAN-(1-3).flv (124.34 MB)
    • 14_WAN/7_intro-redes-WAN-(2-3).flv (124.94 MB)
    • 14_WAN/8_intro-redes-WAN-(3-3).flv (70.59 MB)
    • 14_WAN/labo/Laboratorio 1 – Configuracion PPP.flv (25.19 MB)
    • 14_WAN/labo/Laboratorio 2 – Configuracion de PPP con Autenticacion PAP.flv (31.95 MB)
    • 14_WAN/labo/Laboratorio 3 – Configuracion Frame Relay-1.flv (45.72 MB)
    • 14_WAN/labo/Laboratorio 4 – Configuracion Frame Relay-2.flv (51.11 MB)
    • 14_WAN/laboratorio1-modulo-14.pdf (68.13 KB)
    • 14_WAN/laboratorio2-modulo-14.pdf (109.80 KB)
    • bienvenidos-curso-CCNA.flv (82.05 MB)
    • Cisco_IOS_Versions.pdf (67.67 KB)
    • common_ports.pdf (19.36 KB)
    • EIGRP.pdf (66.62 KB)
    • Guia.de.Preparacion.Para.el.Examen.de.CCNA.64080.p df (43.93 MB)
    • IEEE_802.11_WLAN.pdf (178.07 KB)
    • IOS_IPv4_Access_Lists.pdf (43.16 KB)
    • IPv4_Subnetting.pdf (32.78 KB)
    • IPv6.pdf (53.33 KB)
    • NAT.pdf (53.51 KB)
    • OSPF.pdf (92.66 KB)
    • PPP.pdf (61.61 KB)
    • RIP.pdf (45.70 KB)
    • Spanning_Tree.pdf (81.25 KB)
    • VLANs.pdf (58.45 KB)



                   RecNet: Curso Cisco ICND1 100-101





    Descripción:
    Este curso esta enfocado para lograr obtener la primer certificación de CISCO conocida como CCENT una vez que apruebes el examen conocido como ICND1 100-101, además de que podrás adquirir los conocimientos necesarios para afrontar situaciones reales.
    El temario esta desarrollado de tal manera que cubre todos los puntos que marca el blueprint de la actual curricula de ICND1 100-101.

    Contenido:
    1 Bienvenida al curso ICND1 100-101 13:14
    Se detalla información esencial deL ICND1 100-10 para obtener la certificación CCENT
    SECCIÓN 2:
    Fundamentos
    2 Fundamentos Networking 25:53
    Conceptos basico de networkig los cuales son importantes tener bien claro para poder comprender los demás temas del curso.
    3 Modelo OSI 17:57
    4 LAN Ethernet Parte 1 21:26
    5 LAN Ethernet Parte 2 29:50
    6 WAN Parte 1 16:32
    7 WAN Parte 2 22:58
    8 Conversion Binario 20:28
    9 IPV4 42:15
    10 Ruteo 22:16
    11 Ping-DNS-ARP 19:25
    12 TCP-UDP 27:54
    SECCIÓN 3:
    Switching
    13 Fundamentos: Conectandose a Cisco 16:18
    14 Cisco IOS Parte 1 39:17
    15 Cisco IOS Parte 2 39:10
    16 Cisco IOS Copiar, almacenar y eliminar 23:42
    17 Fundamentos de Switching Parte 1 46:39
    18 Fundamentos de Switching Parte 2 22:23
    19 Configuración de Enable, Telnet y SSH 29:42
    20 PortSecurity 31:51
    21 Vlan Parte 1 33:41
    22 Vlan Parte 2 54:14
    23 VTP y DTP Parte 1 30:28
    24 VTP y DTP parte 2 50:28
    25 Tshooting 41:08
    SECCIÓN 4:
    Routing
    26 Fundamentos de Subnetting 29:36
    27 Subnetting Practica Parte 1 31:20
    28 Subnetting Practica Parte 2 29:22
    29 VLSM 23:23
    30 Subnetting Practica Extra 29:25
    31 Introduccion al mundo routing 38:06
    32 Introduccion al mundo routing parte 2 01:20:03
    33 Sumarizacion 17:28
    34 DHCP 33:39
    35 Protocolo Dinamico 27:35
    36 Fundamentos OSPF 38:31
    37 Configuracion OSPF 01:02:38
    38 Fundamentos Access Control List 26:17
    39 ACL Standard 41:33
    40 ACL Extended 35:50
    41 NAT 25:49
    42 NAT Configuracion 39:55
    43 IPV6 Fundamentos parte 1 23:31
    44 IPV6 Fundamentos parte 235:51
    45 IPV6 NDP y DHCP 27:48
    46 IPV6 Configuracion de ruta estatica y Dual-Stack Parte 1 37:13
    47 IPV6 Configuracion de ruta estatica y Dual-Stack Parte 2 16:14
    48 IPV6 OSPFv3 21:48


    Capacity: Seguridad Informática – CompTIA Security+ [Español]


    Capacity: Seguridad Informática – CompTIA Security+ (2013)[Español]
    [ RAR | FLV | Profesor: Eugenio Duarte | Seguridad | 1.69 GB ]
    Descripción:
    ¿Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!
    Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!
    A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
    Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.

    ¿Qué aprenderá si toma este Curso?
    En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.
    A continuación mire solo algunas de las cosas que aprenderá a hacer:
    • Identificar las diferentes amenazas de seguridad de los sistemas
    • Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
    • Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
    • Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
    • Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
    • Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
    • Desplegar varios modelos de autenticación e identificar los componentes de cada uno
    • Llevar a cabo análisis de riesgo e implementar la mitigación de estos
    • Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
    • Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
    • Entender los conceptos generales de criptografía, hash, y encriptación
    ¿Quién será su profesor?
    Profesor Eugenio Duarte
    Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.
    El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.
    Orden de los Archivos:
    • 01_Fundamentos de Seguridad/10-software-admin-contraseñas-(2-2).flv (13.08 MB)
    • 01_Fundamentos de Seguridad/1_fundamentos-seguridad-informatica-(1-5).flv (45.69 MB)
    • 01_Fundamentos de Seguridad/2_fundamentos-seguridad-informatica-(2-5).flv (48.26 MB)
    • 01_Fundamentos de Seguridad/3_fundamentos-seguridad-informatica-(3-5).flv (47.01 MB)
    • 01_Fundamentos de Seguridad/4_fundamentos-seguridad-informatica-(4-5).flv (44.39 MB)
    • 01_Fundamentos de Seguridad/5_fundamentos-seguridad-informatica-(5-5).flv (21.84 MB)
    • 01_Fundamentos de Seguridad/6_generacion-contraseóas-aleatorias.flv (8.57 MB)
    • 01_Fundamentos de Seguridad/7-cifrado-informacion.flv (7.36 MB)
    • 01_Fundamentos de Seguridad/8-hashing-informacion.flv (13.96 MB)
    • 01_Fundamentos de Seguridad/9-software-admin-contraseñas-(1-2).flv (10.38 MB)
    • 02_Seguridad de Red/1_seguridad-red-(1-5).flv (40.95 MB)
    • 02_Seguridad de Red/2_seguridad-red-(2-5).flv (40.16 MB)
    • 02_Seguridad de Red/3_seguridad-red-(3-5).flv (42.23 MB)
    • 02_Seguridad de Red/4_seguridad-red-(4-5).flv (40.68 MB)
    • 02_Seguridad de Red/5_seguridad-red-(5-5).flv (38.16 MB)
    • 02_Seguridad de Red/practicas/1-download-ipcop.flv (8.91 MB)
    • 02_Seguridad de Red/practicas/2-create-ipcop-virtual-machine.flv (12.42 MB)
    • 02_Seguridad de Red/practicas/3-installing-ipcop.flv (27.26 MB)
    • 02_Seguridad de Red/practicas/4-prueba-de-scenario.flv (25.09 MB)
    • 02_Seguridad de Red/practicas/5-administration-ipcop.flv (26.03 MB)
    • 02_Seguridad de Red/practicas/6-packet-filtering-ipcop.flv (36.83 MB)
    • 02_Seguridad de Red/practicas/7-proxy-ipcop.flv (30.70 MB)
    • 03_Protección de la Red/1_proteccion_red-(1-4).flv (41.70 MB)
    • 03_Protección de la Red/2_proteccion_red-(2-4).flv (40.04 MB)
    • 03_Protección de la Red/3_proteccion_red-(3-4).flv (39.83 MB)
    • 03_Protección de la Red/4_proteccion_red-(4-4).flv (7.24 MB)
    • 03_Protección de la Red/practicas/1-descarga-software-vpn.flv (9.10 MB)
    • 03_Protección de la Red/practicas/2-instalacion-software-vpn.flv (13.23 MB)
    • 03_Protección de la Red/practicas/3-implementacion_vpn-server.flv (22.49 MB)
    • 03_Protección de la Red/practicas/4-descarga-IDS-snort.flv (11.24 MB)
    • 03_Protección de la Red/practicas/5-instalacion-IDS-snort.flv (6.67 MB)
    • 03_Protección de la Red/practicas/6-configuracion-IDS-snort-modo-sniffer.flv (8.23 MB)
    • 03_Protección de la Red/practicas/7-descargar-winscp.flv (7.50 MB)
    • 03_Protección de la Red/practicas/8-instalacion-winscp.flv (4.59 MB)
    • 03_Protección de la Red/practicas/9-utilizando-winscp.flv (13.31 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/1-instroduccion-al-proyecto.flv (11.26 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/10-paso-13.flv (3.26 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/11-paso-14-15-16-17-18.flv (13.37 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/12-paso-19-20-21.flv (11.36 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/2-paso-1-2.flv (8.66 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/3-paso-3-4.flv (6.09 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/4-paso-5.flv (2.78 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/5-paso-6.flv (6.97 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/6-paso-7-8.flv (6.30 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/7-paso-9-10.flv (10.28 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/8-paso-11.flv (4.69 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte1/9-paso-12.flv (5.79 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte2/1-paso-1.flv (4.88 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte2/2-paso-2-3.flv (6.47 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte2/3-paso-4-5.flv (5.56 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte2/4-paso-6-7.flv (4.29 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte2/5-paso-8.flv (5.03 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte3/1-paso-1-2-3.flv (14.41 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte3/2-paso-4-5-6-7-8.flv (15.71 MB)
    • 03_Protección de la Red/SNORT_MySQL_Apache_parte3/6-paso-9.flv (7.65 MB)
    • 04_Dispositivos y Servidores/1_seg-servidores-dispositivos-red-(1-3).flv (45.17 MB)
    • 04_Dispositivos y Servidores/2_seg-servidores-dispositivos-red-(2-3).flv (44.42 MB)
    • 04_Dispositivos y Servidores/3_seg-servidores-dispositivos-red-(3-3).flv (11.16 MB)
    • 04_Dispositivos y Servidores/practicas/1-download-backtrack.flv (8.65 MB)
    • 04_Dispositivos y Servidores/practicas/2-backtrack-vm.flv (7.82 MB)
    • 04_Dispositivos y Servidores/practicas/3-backtrack-install.flv (21.61 MB)
    • 04_Dispositivos y Servidores/practicas/4-using-backtrack.flv (39.06 MB)
    • 04_Dispositivos y Servidores/practicas/5-using-nmap.flv (57.87 MB)
    • 04_Dispositivos y Servidores/practicas/6-practica-instalacion-nessus.flv (17.11 MB)
    • 04_Dispositivos y Servidores/practicas/7-practica-utilizar-nessus.flv (13.45 MB)
    • 04_Dispositivos y Servidores/practicas/8-hack-win-xp-metasploit.flv (29.30 MB)
    • 05_Mitigacion amenazas/1_mitigacion-amenazas-(1-3).flv (42.95 MB)
    • 05_Mitigacion amenazas/2_mitigacion-amenazas-(2-3).flv (44.13 MB)
    • 05_Mitigacion amenazas/3_mitigacion-amenazas-(3-3).flv (19.98 MB)
    • 05_Mitigacion amenazas/practicas/1-sniffing-wireshark.flv (12.32 MB)
    • 05_Mitigacion amenazas/practicas/2-installing-anti-virus.flv (4.86 MB)
    • 06_Criptografia/1_fundamentos-criptografia-(1-3).flv (44.54 MB)
    • 06_Criptografia/2_fundamentos-criptografia-(2-3).flv (43.74 MB)
    • 06_Criptografia/3_fundamentos-criptografia-(3-3).flv (29.49 MB)
    • 06_Criptografia/practicas/1-descargar-truecrypt.flv (5.18 MB)
    • 06_Criptografia/practicas/2-instalacion-truecruypt.flv (19.70 MB)
    • 06_Criptografia/practicas/3-utilizando-truecrypt.flv (9.61 MB)
    • 06_Criptografia/practicas/4-md5-checksum.flv (18.12 MB)
    • 06_Criptografia/practicas/5-descargar-gpg4win.flv (5.04 MB)
    • 06_Criptografia/practicas/6-instalacion-gpg4win.flv (6.41 MB)
    • 06_Criptografia/practicas/7-cifrando-gpg4win.flv (16.99 MB)
    • 06_Criptografia/seguridad_informatica.pdf (45.11 KB)
    • el-sendero-del-hacker.pdf (2.24 MB)
    • El.Arte.de.la.Intrusion.-.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA.pdf (2.16 MB)
    • hackers-1.pdf (282.75 KB)
    • hackers-2.pdf (1005.15 KB)
    • hackers-3.pdf (1.23 MB)
    • Hacking Etico – Carlos Tori.pdf (59.33 MB)
    • internet-hackers-y-software-libre.pdf (843.39 KB)
    • seguridad-en-unix-redes.pdf (2.65 MB)
    • UADv2.0.pdf (31.84 MB)



    Curso Cisco ICND1 100-101



    Curso Cisco ICND1 100-101


    Título: Curso Cisco ICND1 100-101


    Este curso esta enfocado para lograr obtener la primer certificación de CISCO conocida como CCENT una vez que apruebes el examen conocido como ICND1 100-101, además de que podrás adquirir los conocimientos necesarios para afrontar situaciones reales.

    El temario esta desarrollado de tal manera que cubre todos los puntos que marca el blueprint de la actual curricula de ICND1 100-101.






                                Curso CCNA 640-802




    Curso CCNA 640-802

    Título: CCNA 640-802


    El CCNA es la primera certificacion de Cisco. No tiene pre-requisitos.
    NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados.
    Las empresas con esto buscan:
    • Que el candidato en realidad tenga el conocimiento.
    • El haber solo tomado un curso o la academia no es garantia de conocimiento.
    • Ayudar a la empresa a certificarse ante Cisco. Dar confianza a sus clientes al proveer de ingenieros certificados.
    • Estar tranquilos contando con ingenieros capacitados.


    Contenido:

    00 Intro
    01 Introred
    02 Subnet
    03 IOS
    04 SW
    05 STP
    06 Wirelees
    07 WAN
    08 Ruteo
    09 RIP
    10 EIGRP
    11 OSPF
    12 Seguridad
    13 NAT
    14 IPv6
    15 Tips





    Título: CCNA Security 640-553 


    Curso CCNA Security 640-553



    Título: CCNA Security 640-553


    La certificacion de CCNA Security tiene como pre-requisito el CCNA.
    NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados.
    Las empresas con esto buscan:
    • Que el candidato en realidad tenga el conocimiento.
    • El haber solo tomado un curso o la academia no es garantia de conocimiento.
    • Ayudar a la empresa a certificarse ante Cisco.
    • Dar confianza a sus clientes al proveer de ingenieros certificados.
    • Estar tranquilos contando con ingenieros capacitados.



                  Curso CCNP ROUTE 642-902



    Curso CCNP ROUTE 642-902


    Título: CCNP ROUTE 642-902


    El examen de ROUTE es uno de tres examenes necesarios para convertirte en CCNP. Pre-requisito: CCNA.
    NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados.
    Las empresas con esto buscan:
    • Que el candidato en realidad tenga el conocimiento.
    • El haber solo tomado un curso o la academia no es garantia de conocimiento.
    • Ayudar a la empresa a certificarse ante Cisco.
    • Dar confianza a sus clientes al proveer de ingenieros certificados.
    • Estar tranquilos contando con ingenieros capacitados.




                    Título: CCNP SWITCH 642-813 

    Curso CCNP SWITCH 642-813

    Título: CCNP SWITCH 642-813


    El examen de SWITCH es uno de tres examenes necesarios para convertirte en CCNP. Pre-requisito: CCNA.
    NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados.
    Las empresas con esto buscan:
    • Que el candidato en realidad tenga el conocimiento.
    • El haber solo tomado un curso o la academia no es garantia de conocimiento.
    • Ayudar a la empresa a certificarse ante Cisco.
    • Dar confianza a sus clientes al proveer de ingenieros certificados.
    • Estar tranquilos contando con ingenieros capacitados.
                      





      Título: CCNP TSHOOT 642-832 


    Curso CCNP TSHOOT 642-832
                    Título: CCNP TSHOOT 642-832


    El examen de TSHOOT es uno de tres examenes para convertirte en CCNP. Pre-requisito: CCNA. Muy recomendable el tener aprobados el ROUTE y SWITCH.
    NetLearning ofrece cursos en formato de video para preparacion de los examenes de certificacion de Cisco. Las certificaciones de Cisco son las mas reconocidas en la industria de Telecomunicaciones a nivel mundial. Una certificacion de Cisco es valida internacionalmente, no importa donde presentes el examen. En el mundo laboral de las redes, cada vez se esta haciendo mas comun el que se pida ingenieros certificados.
    Las empresas con esto buscan:
    • Que el candidato en realidad tenga el conocimiento.
    • El haber solo tomado un curso o la academia no es garantia de conocimiento.
    • Ayudar a la empresa a certificarse ante Cisco.
    • Dar confianza a sus clientes al proveer de ingenieros certificados.
    • Estar tranquilos contando con ingenieros capacitados.



    Curso de Hacking con Python 


    Un curso para el enfoque del hacking con python

    Language: Spanish | Author: TheHackerWay | 34 session | Size: 1.05GB

    DESCRIPCIÓN
    Daniel Echevarri, hacker y pentester español. Las últimas semanas ha desarrollado un fantástico curso sobre HACKING CON PYTHON, cubriendo aspectos indispensables en la fase de enumeración, footprinting y explotación. Aunque es cierto que se precisan conocimientos básicos de Python es imposible no disfrutarse cada uno de los vídeos de la serie.

    DETALLES
    • 1- Banner Grabbing – Seguridad en Sistemas y Técnicas de Hacking
    • 2- Reconocimiento de máquinas en el entorno de red – Seguridad en Sistemas y Técnicas de Hacking
    • 3- DNSPython para consultar servidores DNS – Seguridad en Sistemas y Técnicas de Hacking
    • 4- Enumeración de usuarios SMTP – Seguridad en Sistemas y Técnicas de Hacking
    • 5- Conceptos Básicos sobre Scapy – Seguridad en Sistemas y Técnicas de Hacking
    • 6- ARP Poisoning, MITM y DNSSpoofing con Scapy
    • 7- Manipulación de peticiones HTTP
    • 8- Web Scraping con BeautifulSoup
    • 9- Web Crawling con Scrapy
    • 10- Mechanize para interactuar con aplicaciones web
    • 11- Desarrollo de un Crawler
    • 12- Usando urllib3 y Requests
    • 13- Assembly Inline.mp4
    • 13- Mecanismos de autenticación en protocolo HTTP
    • 14- Utilizando NMAP desde Python
    • 15- Utilizando Shodan desde Python
    • 16- Twitter desde Python utilizando el protocolo OAuth
    • 17- FuzzDB y PyWebFuzz
    • 18- Módulo FTPLib para acceder a servidores FTP
    • 19- Automatizacion con Pexpect
    • 20- Controlando servidores SSH con Paramiko
    • 21- Automatización con Plumbum
    • 22- Características avanzadas de Plumbum
    • 23- Controlando instancias de TOR con Stem
    • 24- Consulta de descriptores de TOR con Stem
    • 25- Atacando Repetidores de Salida de TOR
    • 26- Introducción a Twisted
    • 27- Construyendo clientes y servidores con Twisted
    • 28- Introducción a PyDBG
    • 29- Scripting en Inmmunity Debugger – PyCommands
    • 30- Scripting en Inmmunity Debugger – PyHooks
    • 31- Examinando programas y librerías con pefile y pydasm
    • 32- Uso de Fabric sobre servicios SSH
    • 33- Peticiones HTTP contra TOR utilizando requests y requesocks
    • 34- Examinando servicios SNMP con PySNMP
    CAPTURAS:

    HackingMexico: Curso de Metasploit [Español]


    HackingMexico: Curso de Metasploit [Español]
    [ RAR | 3 MP4 | 2 PDF | Incluye Archivoa Base | Raul Robles | 1.82 GB ]
    Descripción:
    En este curso de Raul Robles en el que aprenderás a como usar el metodo de metasploit y algunas consideraciones a tener en cuenta.

    Contenido:
    Metasploit con MySQL
    Hackeando Xampp
    Ataque a SSH de iOS
    Ataque a dispositivos Android
    Fuerza bruta mysql
    metasploit y armitage

    Curso de Explotación de Software 


    Curso de Explotación de Software [The Hacker Way]
    [ RAR | MP4 | 29 Videos | 811 MB ]
    Descripción:
    Este es uno de los topics más calientes y con pocos adeptos en el mundo del hacking, tal vez por su leve complejidad. En este taller de 34 sesiones , aprenderás desde arquitectura de los computadores, ensamblador, stacks, system calls, hasta la programación de exploits e incluso shell reversas.

    Contenido:
    1- Conceptos básicos arquitectura de Ordenadores.mp4
    2- Modos de operación del procesador e Instrucciones en Assembly.mp4
    3- Programación en Assembly bajo plataformas Linux.mp4
    4- Programacion en Assembly bajo Linux.mp4
    5- Flujo de ejecución de un programa en Assembly.mp4
    6- Desplazamientos de Bytes y Trabajo con enteros.mp4
    7- Instrucciones Logicas en Assembly.mp4
    8- Bucles y Funciones en Assembly.mp4
    9- Funcionamiento de la Stack.mp4
    10- Elementos en la Stack.mp4
    11- Funcionamiento del Kernel de Linux y System Calls.mp4
    12- Uso de System Calls en Linux.mp4
    13- Assembly Inline.mp4
    14- Introducción a NASM y MASM.mp4
    15- Sintaxis Intel en NASM.mp4
    16- Introducción a MASM.mp4
    17- Programación en MASM.mp4
    18- Introducción y Conceptos Básicos sobre Fuzzing.mp4
    19- Fuzzing con Spike.mp4
    20- Fuzzing con Sulley Framework.mp4
    21- Instalación de Sulley Framework.mp4
    22- Conceptos basicos sobre explotación de software.mp4
    23- Desarrollo de Exploits basados en la Stack.mp4
    24- Salto y Ejecución de Shellcodes.mp4
    25- Desarrollo de Exploits basados en la Stack – Explotación basada en SEH.mp4
    26- Uso de Plugins en WinDBG para agilizar el desarrollo de exploits.mp4
    27- Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits.mp4
    28- Conceptos Básicos sobre ShellCoding.mp4

    29- Identificando Bad Characters en Shellcodes.mp4               

     Curso de Hacking Etico Avanzado


    Aprende a todas las nociones de ser un hacker Etico

    Language: Spanish | Author: Untitled| Incl. Archivos Base | Size: 2.81GB

    DESCRIPCIÓN
    Aprende paso a paso técnicas y herramientas para identificar vulnerabilidades en sistemas informáticos y descubre cómo puedes protegerte. Aprende a proteger bases de datos, sitios web, sistemas operativos y sistemas en general con este completo curso de seguridad informática.

    DETALLES
    1.-Introduccion
    2.- Footprinting
    3.- Scanning
    4.- Anonimato y Privacidad
    5.- Enumeracion
    6.- Ganando Acceso
    7.- Escalando Privilegiod
    8.- Hardering
    9.- Introduccion al hacking avanzado
    10.- Protocolos y Servicios
    11.- Reconocimientos y scanning
    12.- Enumeracion y vulnerabilidades
    13.- System hacking
    14.- Troyanos y backdoors
    15.- virus y gusanos
    16.- denegacion de servicio
    17.- Hacking wirelles
    18.- SQL Injection
    19.- Honeypots y honeynets
    20.- Seguridad en VPN
    21.- Linux Hacking
    22.- Buffer overflow
    23.- Vulnerabilidades Web
    24.- Criptografia
    25.- Codigo Virico
    26.- Escritura de exploits
    27.- IDS y HIDS
    28.- Analisis de trafico
    CAPTURAS:



    No hay comentarios:

    Publicar un comentario