Calificación:
  • 15 voto(s) - 4.87 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Cursos Hacking Etico, Seguridad Informatica, Pentesting
Novel
Nivel: 7 [NivelNivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 24%
ActividadActividad
Experiencia : 59 %
ExperienciaExperiencia
elalex3092 OFF Miembro **
1
Respuesta: Video  Cursos Hacking Etico, Seguridad Informatica, Pentesting 75 - 3 - 14   05-12-2014, 10:37 AM
İmage

Considero que es muy importante la seguridad informatica tanto si eres desarrollador, administrador de redes o un entuciasta , es por ello que decidí compartir algunos recursos para iniciar en este mundo de la seguridad informatica, todos son material en videos algunos alojados en la nube, otros en youtube, espero sea de su agrado este material.

Empezamos con un curso de Hacking Ethico que te lleva desde 0 a llegar a utilizar tecnicas avanzadas, aunque los laboratorios estan hechos en backtrack recomiendo descargarse de igual manera KaliLinux que es la renovación de backtrack que este ultimo quedo descontinuado. Y para virtualizar sus maquinas recomiendo Vmware o VirtualBox, y por ultimo tener la red en modo puente (bridge), esto para que cada maquina virtual simule ser una maquina verdadera en la red y puedan tener acceso desde otra computadora fisica ya sea local o internet. Las maquinas virtuales son para practicar ya que no se recomienda empezar a hacer ataques a computadoras o servidores web que esten en producción porque se podrían meter en problemas.

Curso de Hacking Etico Avanzado


İmage


Aprende paso a paso técnicas y herramientas para identificar vulnerabilidades en sistemas informáticos y descubre cómo puedes protegerte. Aprende a proteger bases de datos, sitios web, sistemas operativos y sistemas en general con este completo curso de seguridad informática.

Idioma: Español
Duración 30:32:53

Temario:

-Básico-
Sesión 1: Introducción
1.1 Laboratorio vmware - creacion de maquina virtual XP
1.2 Laboratorio vmware - creacion de maquina virtual BackTrack
1.3 Laboratorio Backtrack - inicio grafico
1.4 Laboratorio vmware - abrir maquina virtual Windows 7

Sesión 2. Footprinting
2.1 Laboratorio footprinting firefox firecat - show ip
2.2 Laboratorio footprinting google hack - comandos
2.3 Laboratorio footprinting trace email ip address
2.4 Laboratorio footprinting whois domain tools

Sesión 3. Scanning
3.1 Scanning parte 2
3.2 Laboratorio scanning - escaneo de vulnerabilidades con nessus
3.3 Laboratorio scanning angry ip
3.4 Laboratorio scanning BackTrack 4 - Windows Xp - Netdiscover - Nmap
3.5 Laboratorio scanning netscan tools

Sesión 4. Anonimato y privacidad
4.1 Anonimato y privacidad parte 2
4.2 Anonimato y privacidad parte 3
4.3 Laboratorio anonimato y privacidad firefox - foxyproxy
4.4 Laboratorio anonimato y privacidad free proxys
4.5 Laboratorio anonimato y privacidad proxy tor

Sesión 5. Enumeracion
5.1 Laboratorio enumeracion system tools - dumpsec
5.2 Laboratorio enumeracion angry ip - getacct
5.3 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 1
5.4 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 2
5.5 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 3

Sesión 6. Ganando acceso
6.1 Ganando acceso parte 2
6.2 Laboratorio explotacion de vulnerabilidad metaxploit vnc inject - reverse
6.3 Laboratorio ganando acceso - fuerza bruta
6.4 Taller Malware

Sesión 7. Escalando privilegios
7.1 Escalando privilegios parte 2
7.2 Laboratorio keylogger
7.3 Laboratorio esteganografia image hide
7.4 Laboratorio estenografia mergestream

Sesión 8. Hardering
8.1 Hardering parte 2
8.2 Hardering parte 3
8.3 Hardering parte 4
8.4 Laboratorio analisis de seguridad windows server mbsa

Contenido: Descargar Curso Hacking Etico Básico


-Avanzado-

Sesión 9. Introduccion al hacking avanzado

Sesión 10. Protocolos y servicios
10.1 Herramientas de analisis y monitoreo de trafico
10.2 Laboratorio telnet comando get
10.3 Laboratorio wireshark
10.4 Labortorio analisis de trafico con ettercap
10.5 Laboratorio urlsnarf

Sesión 11. Reconocimiento y scanning
11.1 Laboratorio fping
11.2 Laboratorio nmap parte 1
11.3 Laboratorio nmap parte 2

Sesión 12. Enumeracion y vulnerabilidades
12.1 Laboratorio nbtscan
12.2 Laboratorio nsauditor

Sesión 13. System hacking
13.1 Laboratorio intercepcion de comunicaciones
13.2 Laboratorio monitoreo de comunicaciones con ettercap
13.3 Laboratorio capturando contraseñas y nombres de usuario

Sesión 14. Troyanos y backdoors
14.1 Laboratorio netcat parte 1
14.2 Laboratorio netcat parte 2

Sesión 15. Virus y gusanos
15.1 Laboratorio no ip bifrost

Sesión 16. Denegacion de servicio
16.1 Laboratorio ettercap arp spoofing
16.2 Laboratorio metasploit ms-09-065-eot

Sesión 17. Hacking wireless
17.1 Crack de wep

Sesión 18. Sql injection
18.1 Laboratorio sql injection - inyeccion de comandos
18.2 Laboratorio sql injection - schema tables
18.3 Laboratorio sql injection - columnas usuarios

Sesión 19. Honeypots y honeynets
19.1 Laboratorio honeypot netcat
19.2 Laboratorio honeypot valhala

Sesión 20. Seguridad en vpn
20.1 Laboratorio vpn windows server 2008

Sesión 21. Linux hacking
21.1 Laboratorio backtrack parte 1
21.2 Laboratorio backtrack parte 2

Sesión 22. Buffer overflow
22.1 Laboratorio buffer overflow backtrack - xp

Sesión 23. Vulnerabilidades web
23.1 Laboratorio http headers
23.2 Laboratorio sql post inject firefox - http headers

Sesión 24. Criptografia - cifrado de datos
24.1 Laboratorio truecrypt

Sesión 25. Codigo virico
25.1 Laboratorio creacion exploit codigo virico meterpreter

Sesión 26. Escritura de exploits
26.1 Laboratorio escritura de exploit - shellcode parte 1
26.2 Laboratorio escritura de exploit - shellcode parte 2

Sesión 27. IDS y HIDS
27.1 Instalacion firewall endian linux parte 1
27.2 Laboratorio Instalacion ids nagios parte 1
27.3 Laboratorio Instalacion ids nagios parte 2
27.4 Laboratorio sql post inject firefox - http headers

Contenido: Descargar Curso Hacking Etico Avanzado


İmage

Certified Offensive Intrusion Security Professional

İmage

La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informatica (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.

Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.


Duración 30:00:00
Idioma Español

Temario:

-Certificación de Seguridad Ofensiva-

Introducción
-Que es un hacker?
-Tipos de hacker
-Sistemas Operativos
-Conceptos basicos de Networking
-Instalacion de entornos virtuales
-Conociendo VMware
-Corriendo sistemas operativos simultaneamente
-Creando maquinas virtuales
-Configuracion NAT y Bridged
-Instalacion de diferentes OS para pruebas
-Instalacion de entorno Apache, php y mysql en Windows
-Instalacion de Perl
-Instalacion de Phyton
-Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web
-Information Gathering
-Fuerza bruta por plugin, por codigo y por software
-Ejecucion de Comandos
-Frameworks de explotacion via Browser
-Entendiendo la Inyeccion SQL
-Herramientas automatizadas de inyeccion
-Havij

-Ataques XSS (Cross Site Scripting)
-XSS Robo de cookie y clonacion
-XSS a sitios reales
-Evasion de filtros XSS
-Control de navegadores con BeeF
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Herramientas de escaneo de vulnerabilidades
-Shells PHP
-Remote File Inclusion
-Local File Inclusion
-Wargames
-Cross Site Request Forgery
-Ataques de estres DoS
-Hackeo de un Casino Online
-HTTP Splitter
-Cache Poisoning

Man in the Middle
-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit
-Armitage
-Social Engineering ToolKit (SET)
-Vectores de Ataque

Virtualización Cloud para mitigar DDOS
-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

Hackeo de Moviles (Android Hacking, iOS Hacking)
-Consola de Metasploit
-busqueda de módulos y exploits para Android
-Creacion de un “.Apk” infectado para su instalación en un sistema Android

-Instalacion del “.Apk” (intervención del usuario)

-Explotacion Local y Remota
-Acceso local al dispositivo
-Manejo de la sesión “meterpreter” en el Dispositivo infectado
-Conociendo las cámaras de fotografía del dispositivo
-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
-Robo de información , fotografías , bd de whatsapp (en caso de tener)
-Brute Force al ssh de iPhone/ipad/ipodTouch
-Desbloqueo de iCloud

Informatica Forense
-Conociendo el Software “PhotoRec”
-Instalacion y creación de Alias
-Perdiendo/Borrando Datos en una USB/HDD
-Ejercicio de Recuperacion
-Analisis de Datos
-Recuperacion de Archivos a nivel Forense

-Dumpeo de memoria RAM
-Analisis de metadatos
-Cadena de custodia
-Analisis Forense a iOS

Ingenieria Inversa y Cracking
-PE structure
-Metodo – String references
-Metodo – Serial fishing
-Metodo – API cracking
-Creando un parche
-Creando Loader
-crackeando aplicaciones .NET
-crackeando aplicaciones JAVA
-Metodo – Inline patching
-Metodos anticracking (antidump, antidebugging)
Contenido: Descargar Certified Offensive Intrusion Security Professional


İmage


Adiestramiento Básico de Ethical Hacking

İmage

¿Te gustaría convertirte en un Ethical Hacker?… Hemos desarrollo un curso que te ayuda a prepararte como Ethical Hacker. Este curso tiene todo lo que necesitas para comenzar a conocer el mundo de la seguridad y el Ethical Hacking.

Módulos del curso

Introducción al Ethical Hacking
Ciclo del Hacking
Escaneo
Introducción a Wireless Hacking
Ingeniería Social
Seguridad en Password
E-mail Falsos
Leyes federales
Background Check
Vulnerabilidades
y muchos otros temas!


Duración 30:00:00
Idioma Español

Temario:

-Adiestramiento Básico de Ethical Hacking-
Contenido:
Módulo 1: Bienvenida al Curso de Ethical Hackers Ver
Módulo 2: Cómo crear un laboratorio de seguridad Ver
Módulo 3: Cómo crear una máquina virtual Ver
Módulo 4: Ciclo del Hacking 1 – Reconocimiento Ver
Módulo 5: Ciclo del Hacking 2 – Escaneo Ver
Módulo 6: Ejercicio de Escaneo Ver 1 Ver 2
Módulo 7: Escaneo SNMP Ver
Módulo 8: Introducción al Wireless Hacking Ver
Módulo 9: El mundo del Ingeniería Social Ver
Módulo 10: Email Falso – Phishing Ver
Módulo 11: Seguridad en los Passwords Ver
Módulo 12: Troyanos y Backdoors Ver
Módulo 13: Herramientas para su laboratorio de seguridad Ver
Módulo 14: Leyes Federales Ver
Módulo 15: Vulnerabilidades Ver
Módulo 16: Principios de un Botnet Ver
Módulo 17: Google Hacking Database Ver
Módulo 18: Background Check Ver
Módulo 19: Certificaciones Ver
Módulo 20: Despedida Ver

İmage


Sesiones de Hacking Y Seguridad Informatica Gr2Dest

İmage

Grupo de estudio conformado por personas apasionadas por la tecnología, la informática y el Hacking Ético.


Idioma Español

Temario:

-Sesiones G2D-

Contenido:
Sesión 2: Information Gathering Ver
Sesión 3: Backtrack + Metasploitable 2 Ver
Sesión 5 Parte 1: Footprinting Básico con FOCA Ver
Sesión 5 Parte 2: Tips & Tricks Hacking Ético Ver
Sesión 6: Tools & Scripts básicos para BackTrack Ver
Sesión 7 Parte 1: Gracias Kiver, Footprinting + Email Harvesting Ver
Sesión 7 Parte 2: Repaso + Nmap, SMTP & Brute Forcing VRFY Ver
Sesión 8: SMTP, VRFY, Brute Forcing + Python/NMAP/Hydra: Enum User/Pass Ver
Sesión 9: Construyendo un troyano - Infectando una víctima Ver
Sesion 10: Backtrack + Metasploitable2: Ataque y contramedidas + Smile de la muerte Ver
Sesion 11 Parte 1: Correladores [Charla] Ver
Sesión 12 Parte 1: Vulnerabilidades Armitage[KALI] + DVL Ver
Sesión 12 Parte 2: Unicornscan [BackTrack] Ver
Sesión 13: Httprint / Nikto [BackTrack] Ver
Sesión 14: SQL Injection [Manual / SQLMap] Ver
Sesion 15 Parte 1: Remote File Inclusion Ver
Sesion 15 Parte 2: Remote File Inclusion Ver
Sesion 16 Parte 1: Apps Móviles HTML5 Ver
Sesion 16 Parte 2: Apps Móviles HTML5 Ver
Sesion 17: Apps Móviles HTML5 Ver
Sesión 18: Google Hacking para Principiantes Ver
Sesión 19: SSH Reverse Tunneling e IPv6 sobre IPv4 Ver
Sesión 21 -Explotando vulnerabilidad PHP CGI Argument Injection (CVE-2012-1823) Ver
Sesión 22: Explotando protocolo SMB , Envenenamiento ARP and MiM con SSLStrip Ver
Sesión 23 - Vlan, Trunking, Vtp & port security en tecnologias cisco - Parte 1 Ver
Sesión 24: SQL Injection P1 (Serie 0xword) Ver
OSINT utilizando Kali GNU/Linux Por Héctor López - Backtrack Academy Ver
Sesión 25: Atacando capa 2 de tecnologías Cisco Ver
Taller: Hacking con NodeJS (Parte1) Ver
Taller: Hacking con NodeJS (Parte2) Ver
Taller: Hacking con NodeJS (Parte3) Ver
Sesión 26: Iniciándose en Ataques XSS Ver
Sesión 27: SQL Injection P2 (Serie 0xword) (Práctica) Ver
Sesión 28: The Matrix (has you) Ver
Sesión 29: Seguridad en Aplicaciones Web [Eugenia Bahit] Ver


İmage

İmage

This Certified Ethical Hacker v8.0 video training course with James Conrad covers how to legally protect against hacker security breaches, including virtualization, reconnaissance, footprinting, social engineering, scanning, sniffing, cryptography, and more.

Recommended skills:

Familiarity with Windows of all versions back to Windows XP and Windows Server 2003
Familiarity with Linux is not necessary but recommended (a video early in the course provides basic Kali Linux training that is sufficient for the learner to complete the course)


Recommended equipment:

Whatever equipment is being used to view the videos (except a smartphone or tablet) is sufficient to create a basic lab environment in which the learner can mirror demonstrations in the videos. This would also require installation of any virtualization software such as Parallels, VMware, Hyper-V, or VirtualBox.
High-speed internet is recommended to download Kali Linux and some of the additional tools.


Related certifications:

None


Related job functions:

Network Administrator
Systems Administrator
Systems Engineer
Help Desk

Most IT professionals are far too busy with daily tasks and projects to commit themselves to a serious study of security. Problem is, hackers are quite serious about your security and how to exploit it. If a security breach occurs at a company, it can cost millions of dollars, the loss of a priceless reputation, private customer information, and the very jobs of the IT professionals who often get blamed for weak security practices. One of the best ways to ensure good security is to know what hackers do to circumvent it. Security concepts and facts alone do not protect your systems. However, knowledge and experience in exactly how hackers exploit weaknesses will help you to potentially avoid embarrassing security breaches in the future.



Idioma Ingles
Duración 14:29:45

Temario:

-CEH V8-

1. Course Introduction (00:04:24)
2. Introduction to Ethical Hacking (00:20:06)
3. Terms and Types of Hackers (00:27:02)
4. Virtualization (00:26:53)
5. Linux (00:36:42)
6. Reconnaissance: Overview (00:17:27)
7. Reconnaissance: Powerful Resources (00:32:04)
8. Footprinting and Countermeasures (00:28:32)
9. Social Engineering (00:37:29)
10. Scanning Overview (00:38:25)
11. Scanning Demos (00:48:55)
12. Enumeration (00:47:32)
13. Cracking Windows Passwords (00:37:26)
14. Password Principles and Cracking Linux Passwords (00:27:36)
15. System Hacking: ADS and Steganography (00:23:31)
16. System Hacking: Keyloggers and Metasploit (00:25:07)
17. Malware (00:36:22)
18. Hack-O-Rama: Armitage, RAT and Netcat (00:39:16)
19. Hack-O-Rama: Rootkits and Trojans (00:25:01)
20. Sniffing Overview (00:25:04)
21. Sniffing Demos (00:21:57)
22. Denial of Service (00:34:03)
23. Hijacking (00:29:48)
24. Hacking Web Sites and Web Apps: Overview (00:26:42)
25. Hacking Web Sites and Web Apps: Demos (00:30:20)
26. Cryptography (00:39:52)
27. IDS (00:18:04)
28. Snort and Honeypots (00:21:09)
29. Wireless Overview (00:28:29)
30. Wireless Demos (00:14:27)

Contenido: Descargar CEH V8 Ingles


İmage

Eso es todo usen el conocimiento para fines educativos y tratar de obtener una certificación no para dañar a la gente eso solo los lamers bueno les dejo unos recursos y herramientas, algunas muy buenas, cursos en youtube de redes y lenguajes de scripting como python y javascript que en el mundo de pentesting es muy necesario saber usarlos para crear nuestros propios scripts y no ser un script kiddie utilizando herramientas de otra gente, cursos de html, php y mysql porque es indispensable saber como funcionan para la parte de web hacking, estos ultimos solamente es para las personas que apenaz inician los que ya tengan amplios conocimientos en programación, redes y servidores comprendera de manerca mas sencilla el mundo de la seguridad informatica.
Recursos y Herramientas

Contenido: Curso de Redes para principiantes Canal Youtube
Curso de Redes Cisco CCNA Yputube (Recomendado)
Canal CCNA, CCENT, CCNP Youtube
Cisco CCNA Capaciy Youtube
Curso de Base de Datos en MySQL Youtube
Curso de PHP Youtube
Curso de HTML5 Youtube
Curso de Javascript Youtube
Curso de Python Youtube
Programa Avanzado de Estudio Seguridad en Sistemas PDF [Recomendadisimo]
Revistas HackXCrack Viejas [Recomendadisimo]
Revistas HackXCrack Nuevas [Recomendadisimo]
Hacker Highschool Lesiones ISECOM
Tools Bad USB, Cryptography, Sniffing, SQL Injection, Hacking Web Applications
Herramientas y Recursos Certifificación Seguridad Ofensiva Pt 1
Herramientas y Recursos Certifificación Seguridad Ofensiva Pt 2
Base de datos con miles de Exploits
USB Rubber Ducky Documentación Oficial

https://www.virtualbox.org/ (Software de Virtualización)
https://my.vmware.com/web/vmware/free#de...player/7_0 (Software de Virtualización)
http://www.kali.org/ Antes Backtrack (Distribución Linux Especializada en Seguridad Informatica basada en Debian) Recomendada
http://www.pen-tests.com/blackbuntu-download.html (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
http://www.backtrack-linux.org/backtrack...-released/ (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
http://www.backbox.org/ (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
http://www.ubuntu.com/download/server (Ubuntu con Servidor Apache, PHP, MySQL)
http://www.wifislax.com/category/downloa...versiones/ (Hacking WIFI Incluye Linset) Recomendada para Hacking Wifi
Novel
Nivel: 5 [NivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 34%
ActividadActividad
Experiencia : 75 %
ExperienciaExperiencia
kuaru OFF Miembro Junior **
2

  • 48

  • 0

  • 0







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 48 - 0 - 0   05-12-2014, 11:02 AM
Excelente aporte men, muy bueno todo
0
Super moderadores
Nivel: 28 [NivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 5%
ActividadActividad
Experiencia : 55 %
ExperienciaExperiencia
MiniSony OFF Team NsN ******
3

  • 1,048

  • 168

  • 255







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 1048 - 168 - 255   05-12-2014, 11:11 AM
Bueno que te puedo decir gracias por el curso amigo y a seguir compartiendo Saludos
0
Novel
Nivel: 5 [NivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 34%
ActividadActividad
Experiencia : 75 %
ExperienciaExperiencia
ChrisTheBest1992 OFF Miembro Junior **
4

  • 48

  • 0

  • 0







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 48 - 0 - 0   05-12-2014, 02:15 PM
Rayos hombre! Donde sacas estos cursos????
0
Novel
Nivel: 15 [NivelNivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 10%
ActividadActividad
Experiencia : 20 %
ExperienciaExperiencia
lucho OFF Miembro Senior **
5

  • 264

  • 9

  • 1







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 264 - 9 - 1   05-12-2014, 03:11 PM
gracias por tan valioso curso

a la hora de descargar me lo bloquea el google grone como virus y los elimina que hago los quiero bajar
0
Novel
Nivel: 7 [NivelNivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 24%
ActividadActividad
Experiencia : 59 %
ExperienciaExperiencia
elalex3092 OFF Miembro **
6
Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 75 - 3 - 14   05-12-2014, 03:44 PM
(05-12-2014, 11:11 AM)MiniSony escribió: Bueno que te puedo decir gracias por el curso amigo y a seguir compartiendo Saludos

xD si es la intención compartir saludos

(05-12-2014, 03:11 PM)lucho escribió: gracias por tan valioso curso

a la hora de descargar me lo bloquea el google grone como virus y los elimina que hago los quiero bajar
que raro yo no tengo problemas cual curso intentas bajar, tal vez es por alguna herramienta de cracking de ingenieria inversa ya que con esta injectas código directo a la memoria con el lenguaje ensamblador, te recomiendo mipony para descargar los contenedores
0
Novel
Nivel: 8 [NivelNivelNivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 21%
ActividadActividad
Experiencia : 35 %
ExperienciaExperiencia
AquilesNSN OFF Miembro **
7

  • 88

  • 4

  • 4







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 88 - 4 - 4   05-12-2014, 04:18 PM
Hola Alex, muchísimas gracias por el material, lo revisaré.
0
Novel
Nivel: 4 [NivelNivelNivel]
Rango : 8%
RangoRango
Actividad : 46%
ActividadActividad
Experiencia : 40 %
ExperienciaExperiencia
shunix OFF Miembro Junior **
8

  • 32

  • 1

  • 0







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 32 - 1 - 0   05-12-2014, 05:04 PM
Excelente aporte amigo... muchas gracias.

A ver qué tal!

Sonrisa Exelente amigo, no había visto tanto material junto xD
0
Registrados
Nivel: 1 [Nivel]
Rango : 2%
RangoRango
Actividad : 2%
ActividadActividad
Experiencia : 10 %
ExperienciaExperiencia
chemasam OFF Miembro Junior **
9

  • 3

  • 0

  • 0







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 3 - 0 - 0   05-12-2014, 05:11 PM
muchas gracias elalex3092
0
Novel
Nivel: 10 [NivelNivel]
Rango : 8%
RangoRango
Actividad : 17%
ActividadActividad
Experiencia : 26 %
ExperienciaExperiencia
johnambiental OFF Miembro **
10

  • 126

  • 1

  • 0







Respuesta: Cursos Hacking Etico, Seguridad Informatica, Pentesting 126 - 1 - 0   05-12-2014, 11:21 PM
Uff tremendo! espero me alcance la vida para todo eso, muchas gracias
0


Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)