• ... Sin eventos.....

    • ... Se ruega leer las normas y reglas. Leer aquí

    • Bienvenido..


     
    Calificación:
    • 15 votos - 4.87 Media
    • 1
    • 2
    • 3
    • 4
    • 5
    Cursos Hacking Etico, Seguridad Informatica, Pentesting


    Registrados

    Miembro


    ***
    65


    Video Cursos Hacking Etico, Seguridad Informatica, Pentesting
    İmage

    Considero que es muy importante la seguridad informatica tanto si eres desarrollador, administrador de redes o un entuciasta , es por ello que decidí compartir algunos recursos para iniciar en este mundo de la seguridad informatica, todos son material en videos algunos alojados en la nube, otros en youtube, espero sea de su agrado este material.

    Empezamos con un curso de Hacking Ethico que te lleva desde 0 a llegar a utilizar tecnicas avanzadas, aunque los laboratorios estan hechos en backtrack recomiendo descargarse de igual manera KaliLinux que es la renovación de backtrack que este ultimo quedo descontinuado. Y para virtualizar sus maquinas recomiendo Vmware o VirtualBox, y por ultimo tener la red en modo puente (bridge), esto para que cada maquina virtual simule ser una maquina verdadera en la red y puedan tener acceso desde otra computadora fisica ya sea local o internet. Las maquinas virtuales son para practicar ya que no se recomienda empezar a hacer ataques a computadoras o servidores web que esten en producción porque se podrían meter en problemas.

    Curso de Hacking Etico Avanzado


    İmage


    Aprende paso a paso técnicas y herramientas para identificar vulnerabilidades en sistemas informáticos y descubre cómo puedes protegerte. Aprende a proteger bases de datos, sitios web, sistemas operativos y sistemas en general con este completo curso de seguridad informática.

    Idioma: Español
    Duración 30:32:53

    Temario:

    -Básico-
    Sesión 1: Introducción
    1.1 Laboratorio vmware - creacion de maquina virtual XP
    1.2 Laboratorio vmware - creacion de maquina virtual BackTrack
    1.3 Laboratorio Backtrack - inicio grafico
    1.4 Laboratorio vmware - abrir maquina virtual Windows 7

    Sesión 2. Footprinting
    2.1 Laboratorio footprinting firefox firecat - show ip
    2.2 Laboratorio footprinting google hack - comandos
    2.3 Laboratorio footprinting trace email ip address
    2.4 Laboratorio footprinting whois domain tools

    Sesión 3. Scanning
    3.1 Scanning parte 2
    3.2 Laboratorio scanning - escaneo de vulnerabilidades con nessus
    3.3 Laboratorio scanning angry ip
    3.4 Laboratorio scanning BackTrack 4 - Windows Xp - Netdiscover - Nmap
    3.5 Laboratorio scanning netscan tools

    Sesión 4. Anonimato y privacidad
    4.1 Anonimato y privacidad parte 2
    4.2 Anonimato y privacidad parte 3
    4.3 Laboratorio anonimato y privacidad firefox - foxyproxy
    4.4 Laboratorio anonimato y privacidad free proxys
    4.5 Laboratorio anonimato y privacidad proxy tor

    Sesión 5. Enumeracion
    5.1 Laboratorio enumeracion system tools - dumpsec
    5.2 Laboratorio enumeracion angry ip - getacct
    5.3 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 1
    5.4 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 2
    5.5 Laboratorio entorno de red win2000 y win xp scanning - enumeracion parte 3

    Sesión 6. Ganando acceso
    6.1 Ganando acceso parte 2
    6.2 Laboratorio explotacion de vulnerabilidad metaxploit vnc inject - reverse
    6.3 Laboratorio ganando acceso - fuerza bruta
    6.4 Taller Malware

    Sesión 7. Escalando privilegios
    7.1 Escalando privilegios parte 2
    7.2 Laboratorio keylogger
    7.3 Laboratorio esteganografia image hide
    7.4 Laboratorio estenografia mergestream

    Sesión 8. Hardering
    8.1 Hardering parte 2
    8.2 Hardering parte 3
    8.3 Hardering parte 4
    8.4 Laboratorio analisis de seguridad windows server mbsa

    Contenido: Descargar Curso Hacking Etico Básico


    -Avanzado-

    Sesión 9. Introduccion al hacking avanzado

    Sesión 10. Protocolos y servicios
    10.1 Herramientas de analisis y monitoreo de trafico
    10.2 Laboratorio telnet comando get
    10.3 Laboratorio wireshark
    10.4 Labortorio analisis de trafico con ettercap
    10.5 Laboratorio urlsnarf

    Sesión 11. Reconocimiento y scanning
    11.1 Laboratorio fping
    11.2 Laboratorio nmap parte 1
    11.3 Laboratorio nmap parte 2

    Sesión 12. Enumeracion y vulnerabilidades
    12.1 Laboratorio nbtscan
    12.2 Laboratorio nsauditor

    Sesión 13. System hacking
    13.1 Laboratorio intercepcion de comunicaciones
    13.2 Laboratorio monitoreo de comunicaciones con ettercap
    13.3 Laboratorio capturando contraseñas y nombres de usuario

    Sesión 14. Troyanos y backdoors
    14.1 Laboratorio netcat parte 1
    14.2 Laboratorio netcat parte 2

    Sesión 15. Virus y gusanos
    15.1 Laboratorio no ip bifrost

    Sesión 16. Denegacion de servicio
    16.1 Laboratorio ettercap arp spoofing
    16.2 Laboratorio metasploit ms-09-065-eot

    Sesión 17. Hacking wireless
    17.1 Crack de wep

    Sesión 18. Sql injection
    18.1 Laboratorio sql injection - inyeccion de comandos
    18.2 Laboratorio sql injection - schema tables
    18.3 Laboratorio sql injection - columnas usuarios

    Sesión 19. Honeypots y honeynets
    19.1 Laboratorio honeypot netcat
    19.2 Laboratorio honeypot valhala

    Sesión 20. Seguridad en vpn
    20.1 Laboratorio vpn windows server 2008

    Sesión 21. Linux hacking
    21.1 Laboratorio backtrack parte 1
    21.2 Laboratorio backtrack parte 2

    Sesión 22. Buffer overflow
    22.1 Laboratorio buffer overflow backtrack - xp

    Sesión 23. Vulnerabilidades web
    23.1 Laboratorio http headers
    23.2 Laboratorio sql post inject firefox - http headers

    Sesión 24. Criptografia - cifrado de datos
    24.1 Laboratorio truecrypt

    Sesión 25. Codigo virico
    25.1 Laboratorio creacion exploit codigo virico meterpreter

    Sesión 26. Escritura de exploits
    26.1 Laboratorio escritura de exploit - shellcode parte 1
    26.2 Laboratorio escritura de exploit - shellcode parte 2

    Sesión 27. IDS y HIDS
    27.1 Instalacion firewall endian linux parte 1
    27.2 Laboratorio Instalacion ids nagios parte 1
    27.3 Laboratorio Instalacion ids nagios parte 2
    27.4 Laboratorio sql post inject firefox - http headers

    Contenido: Descargar Curso Hacking Etico Avanzado


    İmage

    Certified Offensive Intrusion Security Professional

    İmage

    La demanda por gente especializada en seguridad informatica es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en dia un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informatica (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.

    Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.

    Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

    El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.


    Duración 30:00:00
    Idioma Español

    Temario:

    -Certificación de Seguridad Ofensiva-

    Introducción
    -Que es un hacker?
    -Tipos de hacker
    -Sistemas Operativos
    -Conceptos basicos de Networking
    -Instalacion de entornos virtuales
    -Conociendo VMware
    -Corriendo sistemas operativos simultaneamente
    -Creando maquinas virtuales
    -Configuracion NAT y Bridged
    -Instalacion de diferentes OS para pruebas
    -Instalacion de entorno Apache, php y mysql en Windows
    -Instalacion de Perl
    -Instalacion de Phyton
    -Comandos de consola cmd y terminal

    Hackeo y Defensa de Paginas Web
    -Information Gathering
    -Fuerza bruta por plugin, por codigo y por software
    -Ejecucion de Comandos
    -Frameworks de explotacion via Browser
    -Entendiendo la Inyeccion SQL
    -Herramientas automatizadas de inyeccion
    -Havij

    -Ataques XSS (Cross Site Scripting)
    -XSS Robo de cookie y clonacion
    -XSS a sitios reales
    -Evasion de filtros XSS
    -Control de navegadores con BeeF
    -Ataques de ejecucion remota
    -Elaboracion de exploits con Phyton
    -Herramientas de escaneo de vulnerabilidades
    -Shells PHP
    -Remote File Inclusion
    -Local File Inclusion
    -Wargames
    -Cross Site Request Forgery
    -Ataques de estres DoS
    -Hackeo de un Casino Online
    -HTTP Splitter
    -Cache Poisoning

    Man in the Middle
    -Definicion MITM
    -ARP Poisoning
    -Interceptar datos via Browser
    -Modificacion de Cabezeras
    -Interceptar datos de un binario
    -Ataques de red local
    -Atacando a Windows XP desde BackTrack
    -Atacando a BackTrack desde Windows XP
    -Credential Harvesting
    -Ataques automatizados

    Metasploit
    -Armitage
    -Social Engineering ToolKit (SET)
    -Vectores de Ataque

    Virtualización Cloud para mitigar DDOS
    -Cloud Hosting
    -SAN Storage
    -Diferencia entre Raids
    -Algoritmos de alta redundancia
    -Maquinas virtuales configuracion VMware Workstation
    -Virtual Storage Appliace (VSA)
    -Creando clusters
    -Managers, y Fail Over Manager
    -Iniciador iSCSI
    -Montando tu primer volumen virtualizado
    -Pruebas de alta disponibilidad contra DDoS
    -Snapshots, Rollover volume
    -Fractional Bandwidth Protection
    -IP Virtual para manejar clusters

    Hackeo de Moviles (Android Hacking, iOS Hacking)
    -Consola de Metasploit
    -busqueda de módulos y exploits para Android
    -Creacion de un “.Apk” infectado para su instalación en un sistema Android

    -Instalacion del “.Apk” (intervención del usuario)

    -Explotacion Local y Remota
    -Acceso local al dispositivo
    -Manejo de la sesión “meterpreter” en el Dispositivo infectado
    -Conociendo las cámaras de fotografía del dispositivo
    -Tomando fotografías con el Dispotivo (cámara frontal y delantera)
    -Robo de información , fotografías , bd de whatsapp (en caso de tener)
    -Brute Force al ssh de iPhone/ipad/ipodTouch
    -Desbloqueo de iCloud

    Informatica Forense
    -Conociendo el Software “PhotoRec”
    -Instalacion y creación de Alias
    -Perdiendo/Borrando Datos en una USB/HDD
    -Ejercicio de Recuperacion
    -Analisis de Datos
    -Recuperacion de Archivos a nivel Forense

    -Dumpeo de memoria RAM
    -Analisis de metadatos
    -Cadena de custodia
    -Analisis Forense a iOS

    Ingenieria Inversa y Cracking
    -PE structure
    -Metodo – String references
    -Metodo – Serial fishing
    -Metodo – API cracking
    -Creando un parche
    -Creando Loader
    -crackeando aplicaciones .NET
    -crackeando aplicaciones JAVA
    -Metodo – Inline patching
    -Metodos anticracking (antidump, antidebugging)
    Contenido: Descargar Certified Offensive Intrusion Security Professional


    İmage


    Adiestramiento Básico de Ethical Hacking

    İmage

    ¿Te gustaría convertirte en un Ethical Hacker?… Hemos desarrollo un curso que te ayuda a prepararte como Ethical Hacker. Este curso tiene todo lo que necesitas para comenzar a conocer el mundo de la seguridad y el Ethical Hacking.

    Módulos del curso

    Introducción al Ethical Hacking
    Ciclo del Hacking
    Escaneo
    Introducción a Wireless Hacking
    Ingeniería Social
    Seguridad en Password
    E-mail Falsos
    Leyes federales
    Background Check
    Vulnerabilidades
    y muchos otros temas!


    Duración 30:00:00
    Idioma Español

    Temario:

    -Adiestramiento Básico de Ethical Hacking-
    Contenido:
    Módulo 1: Bienvenida al Curso de Ethical Hackers Ver
    Módulo 2: Cómo crear un laboratorio de seguridad Ver
    Módulo 3: Cómo crear una máquina virtual Ver
    Módulo 4: Ciclo del Hacking 1 – Reconocimiento Ver
    Módulo 5: Ciclo del Hacking 2 – Escaneo Ver
    Módulo 6: Ejercicio de Escaneo Ver 1 Ver 2
    Módulo 7: Escaneo SNMP Ver
    Módulo 8: Introducción al Wireless Hacking Ver
    Módulo 9: El mundo del Ingeniería Social Ver
    Módulo 10: Email Falso – Phishing Ver
    Módulo 11: Seguridad en los Passwords Ver
    Módulo 12: Troyanos y Backdoors Ver
    Módulo 13: Herramientas para su laboratorio de seguridad Ver
    Módulo 14: Leyes Federales Ver
    Módulo 15: Vulnerabilidades Ver
    Módulo 16: Principios de un Botnet Ver
    Módulo 17: Google Hacking Database Ver
    Módulo 18: Background Check Ver
    Módulo 19: Certificaciones Ver
    Módulo 20: Despedida Ver

    İmage


    Sesiones de Hacking Y Seguridad Informatica Gr2Dest

    İmage

    Grupo de estudio conformado por personas apasionadas por la tecnología, la informática y el Hacking Ético.


    Idioma Español

    Temario:

    -Sesiones G2D-

    Contenido:
    Sesión 2: Information Gathering Ver
    Sesión 3: Backtrack + Metasploitable 2 Ver
    Sesión 5 Parte 1: Footprinting Básico con FOCA Ver
    Sesión 5 Parte 2: Tips & Tricks Hacking Ético Ver
    Sesión 6: Tools & Scripts básicos para BackTrack Ver
    Sesión 7 Parte 1: Gracias Kiver, Footprinting + Email Harvesting Ver
    Sesión 7 Parte 2: Repaso + Nmap, SMTP & Brute Forcing VRFY Ver
    Sesión 8: SMTP, VRFY, Brute Forcing + Python/NMAP/Hydra: Enum User/Pass Ver
    Sesión 9: Construyendo un troyano - Infectando una víctima Ver
    Sesion 10: Backtrack + Metasploitable2: Ataque y contramedidas + Smile de la muerte Ver
    Sesion 11 Parte 1: Correladores [Charla] Ver
    Sesión 12 Parte 1: Vulnerabilidades Armitage[KALI] + DVL Ver
    Sesión 12 Parte 2: Unicornscan [BackTrack] Ver
    Sesión 13: Httprint / Nikto [BackTrack] Ver
    Sesión 14: SQL Injection [Manual / SQLMap] Ver
    Sesion 15 Parte 1: Remote File Inclusion Ver
    Sesion 15 Parte 2: Remote File Inclusion Ver
    Sesion 16 Parte 1: Apps Móviles HTML5 Ver
    Sesion 16 Parte 2: Apps Móviles HTML5 Ver
    Sesion 17: Apps Móviles HTML5 Ver
    Sesión 18: Google Hacking para Principiantes Ver
    Sesión 19: SSH Reverse Tunneling e IPv6 sobre IPv4 Ver
    Sesión 21 -Explotando vulnerabilidad PHP CGI Argument Injection (CVE-2012-1823) Ver
    Sesión 22: Explotando protocolo SMB , Envenenamiento ARP and MiM con SSLStrip Ver
    Sesión 23 - Vlan, Trunking, Vtp & port security en tecnologias cisco - Parte 1 Ver
    Sesión 24: SQL Injection P1 (Serie 0xword) Ver
    OSINT utilizando Kali GNU/Linux Por Héctor López - Backtrack Academy Ver
    Sesión 25: Atacando capa 2 de tecnologías Cisco Ver
    Taller: Hacking con NodeJS (Parte1) Ver
    Taller: Hacking con NodeJS (Parte2) Ver
    Taller: Hacking con NodeJS (Parte3) Ver
    Sesión 26: Iniciándose en Ataques XSS Ver
    Sesión 27: SQL Injection P2 (Serie 0xword) (Práctica) Ver
    Sesión 28: The Matrix (has you) Ver
    Sesión 29: Seguridad en Aplicaciones Web [Eugenia Bahit] Ver


    İmage

    İmage

    This Certified Ethical Hacker v8.0 video training course with James Conrad covers how to legally protect against hacker security breaches, including virtualization, reconnaissance, footprinting, social engineering, scanning, sniffing, cryptography, and more.

    Recommended skills:

    Familiarity with Windows of all versions back to Windows XP and Windows Server 2003
    Familiarity with Linux is not necessary but recommended (a video early in the course provides basic Kali Linux training that is sufficient for the learner to complete the course)


    Recommended equipment:

    Whatever equipment is being used to view the videos (except a smartphone or tablet) is sufficient to create a basic lab environment in which the learner can mirror demonstrations in the videos. This would also require installation of any virtualization software such as Parallels, VMware, Hyper-V, or VirtualBox.
    High-speed internet is recommended to download Kali Linux and some of the additional tools.


    Related certifications:

    None


    Related job functions:

    Network Administrator
    Systems Administrator
    Systems Engineer
    Help Desk

    Most IT professionals are far too busy with daily tasks and projects to commit themselves to a serious study of security. Problem is, hackers are quite serious about your security and how to exploit it. If a security breach occurs at a company, it can cost millions of dollars, the loss of a priceless reputation, private customer information, and the very jobs of the IT professionals who often get blamed for weak security practices. One of the best ways to ensure good security is to know what hackers do to circumvent it. Security concepts and facts alone do not protect your systems. However, knowledge and experience in exactly how hackers exploit weaknesses will help you to potentially avoid embarrassing security breaches in the future.



    Idioma Ingles
    Duración 14:29:45

    Temario:

    -CEH V8-

    1. Course Introduction (00:04:24)
    2. Introduction to Ethical Hacking (00:20:06)
    3. Terms and Types of Hackers (00:27:02)
    4. Virtualization (00:26:53)
    5. Linux (00:36:42)
    6. Reconnaissance: Overview (00:17:27)
    7. Reconnaissance: Powerful Resources (00:32:04)
    8. Footprinting and Countermeasures (00:28:32)
    9. Social Engineering (00:37:29)
    10. Scanning Overview (00:38:25)
    11. Scanning Demos (00:48:55)
    12. Enumeration (00:47:32)
    13. Cracking Windows Passwords (00:37:26)
    14. Password Principles and Cracking Linux Passwords (00:27:36)
    15. System Hacking: ADS and Steganography (00:23:31)
    16. System Hacking: Keyloggers and Metasploit (00:25:07)
    17. Malware (00:36:22)
    18. Hack-O-Rama: Armitage, RAT and Netcat (00:39:16)
    19. Hack-O-Rama: Rootkits and Trojans (00:25:01)
    20. Sniffing Overview (00:25:04)
    21. Sniffing Demos (00:21:57)
    22. Denial of Service (00:34:03)
    23. Hijacking (00:29:48)
    24. Hacking Web Sites and Web Apps: Overview (00:26:42)
    25. Hacking Web Sites and Web Apps: Demos (00:30:20)
    26. Cryptography (00:39:52)
    27. IDS (00:18:04)
    28. Snort and Honeypots (00:21:09)
    29. Wireless Overview (00:28:29)
    30. Wireless Demos (00:14:27)

    Contenido: Descargar CEH V8 Ingles


    İmage

    Eso es todo usen el conocimiento para fines educativos y tratar de obtener una certificación no para dañar a la gente eso solo los lamers bueno les dejo unos recursos y herramientas, algunas muy buenas, cursos en youtube de redes y lenguajes de scripting como python y javascript que en el mundo de pentesting es muy necesario saber usarlos para crear nuestros propios scripts y no ser un script kiddie utilizando herramientas de otra gente, cursos de html, php y mysql porque es indispensable saber como funcionan para la parte de web hacking, estos ultimos solamente es para las personas que apenaz inician los que ya tengan amplios conocimientos en programación, redes y servidores comprendera de manerca mas sencilla el mundo de la seguridad informatica.
    Recursos y Herramientas

    Contenido: Curso de Redes para principiantes Canal Youtube
    Curso de Redes Cisco CCNA Yputube (Recomendado)
    Canal CCNA, CCENT, CCNP Youtube
    Cisco CCNA Capaciy Youtube
    Curso de Base de Datos en MySQL Youtube
    Curso de PHP Youtube
    Curso de HTML5 Youtube
    Curso de Javascript Youtube
    Curso de Python Youtube
    Programa Avanzado de Estudio Seguridad en Sistemas PDF [Recomendadisimo]
    Revistas HackXCrack Viejas [Recomendadisimo]
    Revistas HackXCrack Nuevas [Recomendadisimo]
    Hacker Highschool Lesiones ISECOM
    Tools Bad USB, Cryptography, Sniffing, SQL Injection, Hacking Web Applications
    Herramientas y Recursos Certifificación Seguridad Ofensiva Pt 1
    Herramientas y Recursos Certifificación Seguridad Ofensiva Pt 2
    Base de datos con miles de Exploits
    USB Rubber Ducky Documentación Oficial

    https://www.virtualbox.org/ (Software de Virtualización)
    https://my.vmware.com/web/vmware/free#de...player/7_0 (Software de Virtualización)
    http://www.kali.org/ Antes Backtrack (Distribución Linux Especializada en Seguridad Informatica basada en Debian) Recomendada
    http://www.pen-tests.com/blackbuntu-download.html (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
    http://www.backtrack-linux.org/backtrack...-released/ (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
    http://www.backbox.org/ (Distribución Linux Especializada en Seguridad Informatica basada en Ubuntu)
    http://www.ubuntu.com/download/server (Ubuntu con Servidor Apache, PHP, MySQL)
    http://www.wifislax.com/category/downloa...versiones/ (Hacking WIFI Incluye Linset) Recomendada para Hacking Wifi
    (Este mensaje fue modificado por última vez en: 06-12-2014 03:16 AM por elalex3092.)
    05-12-2014 10:37 AM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    45

    0
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Excelente aporte men, muy bueno todo
    05-12-2014 11:02 AM
    Buscar Responder


    Super moderadores

    Team NsN


    ******
    1,027

    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Bueno que te puedo decir gracias por el curso amigo y a seguir compartiendo Saludos
    05-12-2014 11:11 AM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    48

    0
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Rayos hombre! Donde sacas estos cursos????
    05-12-2014 02:15 PM
    Buscar Responder


    Registrados

    Miembro Senior


    ****
    264

    1
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    gracias por tan valioso curso

    a la hora de descargar me lo bloquea el google grone como virus y los elimina que hago los quiero bajar
    (Este mensaje fue modificado por última vez en: 05-12-2014 03:35 PM por lucho.)
    05-12-2014 03:11 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    65

    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    (05-12-2014 11:11 AM)MiniSony escribió:  Bueno que te puedo decir gracias por el curso amigo y a seguir compartiendo Saludos

    xD si es la intención compartir saludos

    (05-12-2014 03:11 PM)lucho escribió:  gracias por tan valioso curso

    a la hora de descargar me lo bloquea el google grone como virus y los elimina que hago los quiero bajar
    que raro yo no tengo problemas cual curso intentas bajar, tal vez es por alguna herramienta de cracking de ingenieria inversa ya que con esta injectas código directo a la memoria con el lenguaje ensamblador, te recomiendo mipony para descargar los contenedores
    (Este mensaje fue modificado por última vez en: 05-12-2014 03:48 PM por elalex3092.)
    05-12-2014 03:44 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    88

    4
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Hola Alex, muchísimas gracias por el material, lo revisaré.
    05-12-2014 04:18 PM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    28

    0
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Excelente aporte amigo... muchas gracias.

    A ver qué tal!

    Sonrisa Exelente amigo, no había visto tanto material junto xD
    (Este mensaje fue modificado por última vez en: 05-12-2014 05:07 PM por shunix.)
    05-12-2014 05:04 PM
    Buscar Responder


    Registrados

    Miembro Junior


    **
    3

    0
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    muchas gracias elalex3092
    05-12-2014 05:11 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    119

    0
    RE: Cursos Hacking Etico, Seguridad Informatica, Pentesting
    Uff tremendo! espero me alcance la vida para todo eso, muchas gracias
    05-12-2014 11:21 PM
    Buscar Responder


    Salto de foro:


    Usuario(s) navegando en este tema: 1 invitado(s)

    Acerca ForoNsN - New Softwarez Network

    Somos una comunidad abierta a todo tipo de persona, con ganas de aprender y compartir todo tipo de conocimiento!

    ""El Don más grande que podemos hacer a otros no es compartir con ellos nuestra riqueza, sino hacerles descubrir la propia""

     

    Información