• ... Sin eventos.....

    • ... Se ruega leer las normas y reglas. Leer aquí

    • Bienvenido..


     
    Calificación:
    • 1 votos - 5 Media
    • 1
    • 2
    • 3
    • 4
    • 5
    HackingMexico: Certificacion de Seguridad Ofensiva 2014


    Suspendidos

    Suspendido


    -182

    HackingMexico: Certificacion de Seguridad Ofensiva 2014
    İmage


    İmage

    La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.
    Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.
    Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

    El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.

    DOCENTES
    Los profesores estan avalados como Cientificos de la Seguridad Informatica a nivel nacional por la Confederacion de Abogados Latinoamericanos A.C, Centro Interamericano de Certificacion de Habilidad Juridica Seccion Morelos, Zona Oriente Morelense de Estudiantes A.C, La Asociacion de Oradores y Lolografos Juristas A.C, Rescate Turistico de Morelos, y las autoridades de la Secretaria de Seguridad Publica y Transito Municipal del Estado de Morelos.

    Contenido:

    Introduccion

    Que es un hacker?
    Tipos de hacker
    Sistemas Operativos
    Conceptos basicos de Networking
    Instalacion de entornos virtuales
    Conociendo VMware
    Corriendo sistemas operativos simultaneamente
    Creando maquinas virtuales
    Configuracion NAT y Bridged
    Instalacion de diferentes OS para pruebas
    Instalacion de entorno Apache, php y mysql en Windows
    Instalacion de Perl
    Instalacion de Phyton
    Comandos de consola cmd y terminal

    Hackeo y Defensa de Paginas Web

    -Information Gathering
    -Frameworks de explotacion via Browser
    -Ataques XSS (Cross Site Scripting)
    -Ataques de ejecucion remota
    -Elaboracion de exploits con Phyton
    -Herramientas de escaneo de vulnerabilidades
    -Shells PHP
    -Remote File Inclusion
    -Wargames
    -Cross Site Request Forgery
    -Ataques de estres DoS
    -Hackeo de un Casino Online

    Man in the Middle

    -Definicion MITM
    -ARP Poisoning
    -Interceptar datos via Browser
    -Modificacion de Cabezeras
    -Interceptar datos de un binario
    -Ataques de red local
    -Atacando a Windows XP desde BackTrack
    -Atacando a BackTrack desde Windows XP
    -Credential Harvesting
    -Ataques automatizados

    Metasploit

    -Armitage
    -Social Engineering ToolKit
    -Vectores de Ataque
    -Hacking Mysql Servers con metasploit
    -Hacking XAMPP con metasploit
    -Brute Force al ssh de iPhone/ipad/ipodTouch


    VIRTUALIZACION CLOUD PARA MITIGAR DDOS

    -Cloud Hosting
    -SAN Storage
    -Diferencia entre Raids
    -Algoritmos de alta redundancia
    -Maquinas virtuales configuracion VMware Workstation
    -Virtual Storage Appliace (VSA)
    -Creando clusters
    -Managers, y Fail Over Manager
    -Iniciador iSCSI
    -Montando tu primer volumen virtualizado
    -Pruebas de alta disponibilidad contra DDoS
    -Snapshots, Rollover volume
    -Fractional Bandwidth Protection
    -IP Virtual para manejar clusters

    SQL Injection

    1.-Inyeccion SQL . ¿Qué es?
    2.-Factores que propician esta vulnerabilidad
    3.-Instalacion de la herramienta SQL MAP
    4.-Instalacion de Phyton (Windows)
    5.-Conociendo la herramienta SQL MAP
    6.-Conociendo a nuestro objetivo
    6.1.-Nmap Scanner
    6.2.-Whois
    6.3.-Obtencion de Mails mediante script en phyton
    7.-Obtencion de Datos de Mysql
    8.-Obtencion de Usuarios
    9.-Buscando el Panel de Administracion
    10.-Instalando el Entorno grafico de "SQL-Map"

    Android Hacking

    1.-Consola de Metasploit
    1.1.-busqueda de módulos y exploits para Android
    2.1.-Creacion de un ".Apk" infectado para su instalación en un sistema Android
    2.2.-Instalacion del ".Apk" (intervención del usuario)
    3.-Explotacion Local y Remota
    3.1.-Acceso local al dispositivo
    3.2.-Manejo de la sesión "meterpreter" en el Dispositivo infectado
    3.3.-Conociendo las cámaras de fotografía del dispositivo
    3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
    3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
    3.6.-Explotacion Remota
    3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
    3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem
    3.7.-Explotacion 100% remota.

    Recuperación de Datos mediante consola Forense

    1.-Conociendo el Software "PhotoRec"
    2.-Instalacion y creación de Alias
    3.-Perdiendo/Borrando Datos en una USB/HDD
    4.-Ejercicio de Recuperacion
    5.-Analisis de Datos
    6.-Recuperacion de Archivos a nivel Forense

    Dumpeo de memoria RAM
    Analisis de metadatos
    Cadena de custodia

    INGENIERIA INVERSA Y CRACKING

    * PE structure
    * Metodo - String references
    * Metodo - Serial fishing
    * Metodo - API cracking
    * Creando un parche
    * Creando Loader
    * crackeando aplicaciones .NET
    * crackeando aplicaciones JAVA
    * Unpacking
    * OEP finding
    * IAT rebuilding
    * Uso de scripts - Ollyscripting
    * Metodo - Inline patching
    * Metodos anticracking (antidump, antidebugging)
    * Keygenning (creando nuestro propio generador de licencias)

    İmage

    - Peso del archivo: 2.87 Gb
    - Formato Final: DVD 1 | NRG
    - Idioma: Español
    - Registro de recuperacion rar: 10% (sin errores para descomprimir)
    - Compresion RAR Compatible con todas las versiones, NO es necesaria la v.5
    - Pass: Archivo comprimido sin pass para evitar errores de descompresion.

    İmage

    İmage

    İmage

    İmage


    İmage

    http://www.uploadable.ch/file/YH3txFUbKaUs
    http://www.uploadable.ch/file/7FtDTT8fx942
    http://www.uploadable.ch/file/wfKJAz2n4ta4
    http://www.uploadable.ch/file/GUDy4p8xnJhT
    http://www.uploadable.ch/file/MgReAGSwgy6C
    http://www.uploadable.ch/file/535xVuCV62Uw
    http://www.uploadable.ch/file/ACPgrYDUu5Eb
    http://www.uploadable.ch/file/dG3xSWT52FwE

    İmage

    https://www.oboom.com/JFLJJAIT
    https://www.oboom.com/HM4GX75R
    https://www.oboom.com/97BRZ5U8
    https://www.oboom.com/JDDUUTID
    https://www.oboom.com/4DGCNLY2
    https://www.oboom.com/IVE6485A
    https://www.oboom.com/31036BPD
    https://www.oboom.com/V5F6HZWK

    İmage

    http://xerver.co/bczs0m6m2x5n/SeguridadO....part1.rar
    http://xerver.co/s2ds1n79skyy/SeguridadO....part2.rar
    http://xerver.co/53x4vi7zmcq1/SeguridadO....part3.rar
    http://xerver.co/xzimj8jlu6y5/SeguridadO....part4.rar
    http://xerver.co/begfdkklqeis/SeguridadO....part5.rar
    http://xerver.co/ewpdblbmbxrr/SeguridadO....part6.rar
    http://xerver.co/n9r85tm6pwy6/SeguridadO....part7.rar
    http://xerver.co/xyh71jifvw64/SeguridadO....part8.rar
    20-08-2014 10:40 AM
    Buscar Responder


    Registrados

    Miembro


    ***
    103

    0
    RE: HackingMexico: Certificacion de Seguridad Ofensiva 2014
    Interesante material.

    Gracias man!
    20-08-2014 01:02 PM
    Buscar Responder


    Registrados

    Miembro


    ***
    163

    1
    RE: HackingMexico: Certificacion de Seguridad Ofensiva 2014
    Este curso no tiene nada de lo que dice en el contenido. Solo tiene software y unos cuantos videos.
    Es el mismo que alguien subio mucho tiempo atras. :-(
    21-08-2014 11:50 AM
    Buscar Responder


    Registrados

    Miembro


    ***
    85

    0
    Dedo arriba RE: HackingMexico: Certificacion de Seguridad Ofensiva 2014
    Bueno amigo el material se ve muy bueno, pero lo que pasa; es que viene incompleto.
    22-08-2014 12:24 AM
    Buscar Responder


    Registrados

    Miembro


    ***
    88

    4
    RE: HackingMexico: Certificacion de Seguridad Ofensiva 2014
    Es el DVD de las herramientas, los DVD's de la certificación (son 3) todavía no se han filtrado.
    22-08-2014 02:50 AM
    Buscar Responder


    Salto de foro:


    Usuario(s) navegando en este tema: 1 invitado(s)

    Acerca ForoNsN - New Softwarez Network

    Somos una comunidad abierta a todo tipo de persona, con ganas de aprender y compartir todo tipo de conocimiento!

    ""El Don más grande que podemos hacer a otros no es compartir con ellos nuestra riqueza, sino hacerles descubrir la propia""

     

    Información