lunes, 29 de agosto de 2016

Seguridad en PHP

Video2brain - Seguridad en PHP
DESCRIPCIÓN
Video2brain - Seguridad en PHP - Aprende a mantener seguros tus proyectos creados en PHP. La seguridad en PHP no debe tomarse a la ligera ni puede realizarse en una sola acción, ya que es una disciplina que debemos alimentar constantemente, investigando, actualizando, probando potenciales agujeros de seguridad, corrigiéndolos y ante todo, encontrando el equilibrio entre la importancia de la integridad de los datos y la usabilidad de nuestra aplicación.
A diferencia de lo que se puede pensar acerca de la seguridad en aplicaciones web, es un trabajo constante y requiere de mucha disciplina. Una aplicación nunca está completamente segura de ataques y constantemente debemos cuidar nuestro código.
En este curso veremos algunas posibles brechas de seguridad, y las herramientas y metodologías necesarias para evitar que se haga mal uso de nuestras aplicaciones.
DATOS TÉCNICOS

Seguridad en PHP

Formato: .MP4 | 300 MB | Idioma: Español | Video2Brain | Vídeo Training | Formador: Bernardo Pineda | Duración: 1:56 horas (20 Vídeos) | Incl. Archivos Base | Fecha de publicación: 29-abr-2016
CONTENIDO
Introducción a la seguridad en PHP A diferencia de lo que se puede pensar acerca de la seguridad en aplicaciones web, es un trabajo constante y requiere de mucha disciplina. Una aplicación nunca está completamente segura de ataques y constantemente debemos cuidar nuestro código. Veamos cuáles son las regiones de nuestro código que debemos cuidar.
Los ataques más comunes a los que nos podemos enfrentar 05:08 Configuración inicial de PHP para seguridad 01:57 Seguridad de la configuración de PHP 06:34 Seguridad de formularios en PHP 02:20 Carga de archivos de forma segura 06:26
Seguridad y ataques iniciales a una aplicación de PHP Lo primero que tendríamos que tomar en cuenta al mejorar la seguridad de una aplicación o sitio es entender los ataques más comunes y cómo podríamos cuidarnos de ellos. Veámoslo en este capítulo. Seguridad y bases de datos en PHP 04:37 Inyección de SQL 08:36 Inyección de HTML 04:35 Inyección de código PHP 06:42 Revelación de código fuente 05:15 Encriptado de datos en PHP 08:34 Contraseña con Salt 05:08
Seguridad al interactuar con el usuario final en PHP Nunca debemos confiar en los datos ingresados por el usuario final. En los siguientes episodios veremos por qué debemos desconfiar y cómo podemos sanar dichos datos enviados por el usuario para interactuar con nuestra aplicación. Sesiones y cookies 06:28 Ejecución eval y el operador de ejecución 06:37 Cross site forgery 06:48 Configuración de errores. Ocultar pero almacenar 05:08 Restauración de contraseñas en PHP 05:49 Detección de código malicioso en nuestro servidor 05:42 Autenticación en PHP 08:51 Captcha para PHP 05:17
CAPTURAS
TRAILER
[youtube id="pbe23QTP8EA"]
ENLACES PRIVADOS SIN PUBLICIDAD

Video2brain - Seguridad en PHP - BCV2BSEP

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Curso de Bootstrap 3

DevCode - Curso de Bootstrap 3
DESCRIPCIÓN
DevCode - Curso de Bootstrap 3 - En este curso aprenderás a diseñar aplicaciones web en Bootstrap 3 o Bootstrap Twiiter. Este popular framework frontend te permite crear un sitio web rápidamente y personalizar los elementos de manera sencilla Lo único que necesitas para empezar a trabajar con este framework es tener conocimientos previos de HTML, CSS y JavaScript. Si aún no conoces estos lenguajes, te invitamos a seguir nuestros cursos de HTML, CSS y JavaScript en la plataforma.
DATOS TÉCNICOS

Curso de Bootstrap 3

Peso: 625MB | Idioma: Español | Formadores: DevCode | Nivel: Basico | Formato: Mp4 | No Contiene Archivos Base.
CONTENIDO
Slider Modal Multimedia Tooltip y Popover Tablas Introducción Filosofía Mobile First Mockups del Proyecto Hanciendo Mockups en Balsamiq Primeros Pasos Grid System Barra de Menú Íconos fuentes Botones Formularios Barras de progreso Listas Paneles Breadcrumbs, Pagination, Label y Badges Thumbnails y Media Object Scrollspy y Tabs Megamenú Página de inicio del Proyecto Página de preguntas - DevAsk Landing PageB
CAPTURAS
TRAILER
[youtube id="_nJxebpXjWY"]
ENLACES DevCode - Curso de Bootstrap 3 - BCDCCDB3
CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

jueves, 25 de agosto de 2016

Aprende paso a paso todo sobre Django

Ojala - Aprende paso a paso todo sobre Django
DESCRIPCIÓN
Ojala - Aprende paso a paso todo sobre Django básico está dirigido a todos aquellos desarrolladores web que quieran aprender nuevas herramientas para construir aplicaciones web y aprender un nuevo paradigma en el desarrollo de aplicaciones.
DATOS TÉCNICOS

Aprende paso a paso todo sobre Django

Peso: 625MB | Idioma: Español | Formadores: Ojala | Módulo: 29 clases en video | Nivel: Intermedio | Formato: Mp4 | Contiene Archivos Base.
REQUISITOS
Para empezar a desarrollar con Django es necesario que sepas conceptos de programación básica, además de conocer y entender python como lenguaje de programación; es necesario también que entiendas los componentes de un sitio web dinámico y de bases de datos (independientemente del manejador)
A QUIEN VA DIRIGIDO?
Aprenderás a configurar todo lo necesario para empezar a desarrollar con Django (descargas iniciales, configurar las rutas del sistema, etc.), también aprenderás a construir desde cero una aplicación web dinámica sencilla pero funcional. Este curso es la base que necesitas para empezar a programar y desarrollar utilizando Django.
CONTENIDO
Bienvenida 1. - Bienvenida 39 seg Introducción a Django 2. - Introducción a Django 3 mins 27 seg 3. - Proyectos en Django 2 mins 6 seg 4. - Aplicaciones en Django 2 mins 29 seg Instalando lo necesario 5. - Descargas iniciales en windows 4 mins 49 seg 6. - Configurando las variables de entorno 2 mins 50 seg 7. - Configurar PIP e instalar Django [ Con Material ] 2 mins 41 seg 8. - Primer Proyecto en Django 4 mins 33 seg 9. - Ejecutando el servidor [ Con Material ] 1 mins 51 seg Desarrollando nuestra primera aplicación en Django 10. - Instalando, configurando y activando el primer entornor virtual de desarrollo [ Con Material ] 6 mins 39 seg 11. - Django y sublime text [ Con Material ] 4 mins 55 seg 12. - creando la Primera Aplicación [ Con Material ] 5 mins 36 seg 13. - Crear un modelo y registrarlo en sitio de administrador [ Con Material ] 10 mins 31 seg 14. - Conociendo el uso de urls, views y creando templates [ Con Material ] 9 mins 48 seg 15. - Crear y manipular formularios en Django [ Con Material ] 6 mins 4 seg 16. - Configurando los archivos estaticos [ Con Material ] 4 mins 59 seg 17. - Insertando bootstrap a nuestro proyecto [ Con Material ] 12 mins 49 seg 18. - Creando e insertando un CSS personalizado [ Con Material ] 7 mins 19. - Personalizando los estilos de Bootstrap [ Con Material ] 7 mins 25 seg 20. - Mensajes en Django [ Con Material ] 7 mins 57 seg 21. - Redireccionar y crear paginas estandar [ Con Material ] 9 mins 8 seg 22. - Ajustando el navbar y creando vinculos a otras paginas [ Con Material ] 3 mins 38 seg 23. - Agregar botones de paypal [ Con Material ] 6 mins 55 seg 24. - Modificaciones a la pagina gracias [ Con Material ] 5 mins 19 seg 25. - Enviar email de Confirmacion [ Con Material ] 6 mins 23 seg 26. - Toques Finales del Proyecto [ Con Material ] 11 mins 2 seg Publicando el sitio 27. - Descarga de PuTTy y Cyberduck [ Con Material ] 3 mins 3 seg 28. - Deploy de la aplicación 7 mins 23 seg Conclusión 29. - Conclusión 27 seg
CAPTURAS
TRAILER
[youtube id="a3e0G8MpA6k"]
ENLACES PRIVADOS SIN PUBLICIDAD

Ojala - Aprende paso a paso todo sobre Django - BCOAPAPTSD

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Cyborg Linux - World’s Most Advanced Penetration Testing Distro

Cyborg Linux - World’s Most Advanced Penetration Testing Distro
DESCRIPCIÓN
Cyborg Linux - World’s Most Advanced Penetration Testing Distro - es una prueba de penetración distribución Linux  basado desarrollado y diseñado para los hackers éticos y pruebas de penetración. Cyborg Hawk Distro se puede utilizar para la seguridad de la red y también para la evaluación y el análisis forense digital. También cuenta con varias herramientas adaptadas a las pruebas de seguridad móvil y la infraestructura inalámbrica.
No es claro como performant, avanzado o pulido como algo así como Kali - pero es un buen comienzo y espero que los desarrolladores siguen trabajando en ella y la cuerda en algunos ingenieros de seguridad de nivel superior a trabajar en la optimización del sistema operativo y la pila de controladores.
DATOS TÉCNICOS

Cyborg Linux - World’s Most Advanced Penetration Testing Distro

Peso: 3.07 GB v.Cyborg Hawk | 1.56 GB v.Cyborg Essentials | 64Bits | Devian | Linux | Idioma: Ingles | Cyborg Linux | OS
CARACTERISTICAS
Cyborg Hawk tiene bastante un extenso conjunto de modificaciones basadas en un subsistema de Ubuntu con su propio repositorio PPA personalizado.
Las características son las siguientes:
Más de 750 + herramientas de pruebas de penetración incluidos. Cyborg Hawk es totalmente gratuito y siempre lo será. Se puede utilizar como sistema operativo en vivo con capacidad completa. Kit de herramientas de explotación, Pruebas de Estrés, ingeniería inversa, análisis forense, seguridad móvil y seguridad inalámbrica. soporte de la máquina virtual lleno en la versión v1.1. Ahora viene con su propio repositorio. Fiable y estable. Varios de soporte a dispositivos inalámbricos. menú, todo organizado de una manera lógica bien ordenados. El núcleo está parcheado de inyección.
HERRAMIENTAS
Recopilación de información Evaluación de vulnerabilidad Explotación escalada de privilegios El mantenimiento de Acceso Documentación y elaboración de informes Ingeniería inversa Pruebas de estrés Los forenses Seguridad inalámbrica RFID / NFC hardware de hacking Análisis de VoIP Seguridad móvil Análisis de malware
Mas info aqui
CAPTURAS
TRAILER
[youtube id="Rs_9u25FEC0"]
ENLACES 

Cyborg Hawk Linux - World’s Most Advanced Penetration Testing Distro

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

miércoles, 24 de agosto de 2016

Unchecky v1.0.1 - Elimina las ofertas indeseada de los softwares

Unchecky v1.0.1 - Elimina las ofertas indeseada de los softwares
DESCRIPCIÓN
Unchecky v1.0.1 - Elimina las ofertas indeseada de los softwares - ¿No os ha pasado alguna vez que el instalador de una aplicación os ofrece software que nada tiene que ver con el que estáis instalando? ¿Habéis perdido horas eliminando basura del equipo "gracias" a las casillas ininteligibles que venían marcadas por defecto? Esto para no hablar del secuestro de la página de inicio, cambios del motor de búsqueda, o incluso la instalación de un nuevo navegador que se convierta en el navegador por defecto... Unchecky es una utilidad que tiene como objetivo evitar la instalación de aplicaciones potencialmente peligrosas al ordenador.
DATOS TÉCNICOS

Unchecky v1.0.1

Peso: 1.38 MB | Licencia: Free | Idioma: Múltiples idiomas | Ultima actualización: August 22, 2016 | Windows (Todas las versiones) | Reason Software Company Inc
LISTADO DE CAMBIOS
v1.0.1 (August 22, 2016) Hotfix: fixed a hang with NSIS installers.
v1.0 (August 21, 2016) First non-beta release. We consider Unchecky to be stable enough for everyday use. Warning tooltips are enabled by default. Added support for LogMeIn Hamachi. Added support for Kaspersky Total Security. Added support for Zona. Added support for RusTV Player. Added support for AnVir Task Manager. Added support for the Microsoft LifeChat installer. Added support for Anvsoft installers. Improved support for the WinZip installer. Improved support for iTVA software installers, such as Dicter. Improved support for Auslogic software installers, such as BoostSpeed. Improved support for Yandex software offers. Improved support for AIMP 4. Improved support for Adobe Shockwave Player. Improved support for Stardock installers. Updated translations: Chinese (Traditional), Swedish. Bug fixes and stability improvements.
v0.4.3 (March 17, 2016) Improved support for Java. Added support for Adguard. Added support for Microsoft Silverlight (64-bit). Added support for RealPlayer. Added support for DevID Agent. Added support for Replace Text in Many Files. Improved support for Panda Free Antivirus. Improved support for MediaGet. Improved support for IrfanView. Improved support for GOM Media Player. Improved support for MyPlayCity installers. Implemented hosts file backup. Updated Bulgarian and Croatian translations
CAPTURAS
TRAILER
[youtube id="dzb_SHxt-o8"]
ENLACES PRIVADOS SIN PUBLICIDAD

Unchecky v1.0.1

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Aprende a crear programas en Python paso a paso

Ojala - Aprende a crear programas en Python paso a paso
DESCRIPCIÓN
Ojala - Aprende a crear programas en Python paso a paso - Aprenderás las bases para crear programas en Python, conocerás como estructurar proyectos en este lenguaje y como trabajar con data dentro y fuera del sistema.
DATOS TÉCNICOS

Aprende a crear programas en Python paso a paso

Peso: 379 MB | Idioma: Español | 22 clases en video | Nivel: Intermedio | Ojala |
REQUISITOS
Solo necesitas un computador con cualquier sistema operativo, puede ser Windows, OS, Linux o cualquier otro sistema, además vas a necesitar muchas ganas y tiempo para aprender.
A QUIEN VA DIRIGIDO?
Esta dirigido a principiantes en Python y estudiantes con algo de conocimientos en desarrollo web que quieran trabajar con sistema dinámicos hechos a medida.
CAPTURAS
TRAILER
[youtube id="mBBib2UEefw"]
ENLACES PRIVADOS SIN PUBLICIDAD

Ojala - Aprende a crear programas en Python paso a paso - BC-OLAACPENPPAP

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Whitehat Hacking and Penetration Testing Tutorial Video

Udemy - Whitehat Hacking and Penetration Testing Tutorial Video
DESCRIPCIÓN
Udemy - Whitehat Hacking and Penetration Testing Tutorial Video - Información sobre cómo probar y proteger su red mediante técnicas de hacking éticos y pruebas de intrusión. Este curso cubre los elementos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques.
Algunos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.
En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.
DATOS TÉCNICOS

Whitehat Hacking and Penetration Testing Tutorial Video

Peso: 803 MB | 10.5 Horas (101 Vídeos) | No Contiene Archivos Base | Instructor: Infinite Skills Audio: Ingles | Subtítulos: Ingles | Infinite Skills | UDEMY |
¿QUE VAS APRENDER?
Exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas, evasión de detección y prevención de ataques de programación
CONTENIDO
Sección 1: 01. Introduction 1. 0101 What You Should Expect From The Video 04:12 2. 0102 What Is Hacking? 03:28 3. 0104 Types Of Hacking 06:05 4. 0105 Being Ethical 03:24 5. 0106 Legal Issues Around Hacking 06:30 6. 0107 Methodology 06:56 7. 0108 Types Of Attacks 08:19 8. 0109 Skills Necessary And Skills To Be Learned 06:03 9. 0110 What Is Penetration Testing/Scope? 08:38 Sección 2: 02. Getting The Background – Footprinting And Reconnaissance
10. 0201 What Is Footprinting? 04:15 11. 0202 History Lessons – Way Back Machine 05:37 12. 0203 Using Your Resources – Job Listings, People Searches, Social Networks 04:41 13. 0204 Using Whois Lookups 06:35 14. 0205 Using DNS To Extract Information: 07:07 15. 0206 Finding Network Ranges 05:15 16. 0208 Mining For Information Using Google Hacking 05:05 17. 0207 Google Hacking 03:41 18. 0209 Google Hacking Database 04:43 Sección 3: 03. Networking Fundamentals
19. 0301 History Of TCP/IP 07:06 20. 0302 Using Wireshark To Examine Packets 05:40 21. 0303 OSI And IP Models 08:46 22. 0304 Addressing 03:43 23. 0305 UDP 05:14 24. 0306: TCP 08:06 25. 0307: Services 05:46 26. 0308: Using Wireshark For Deep Analysis 08:44 27. 0309: DHCP 09:23 28. 0310: Using ARP 09:34 Sección 4: 04. Cryptography
29. 0401 History Of Cryptography 07:25 30. 0402: Types Of Cryptography 07:02 31. 0403 Public Key 04:35 32. 0404 Certificates 08:18 33. 0405 Hashing 05:35 34. 0406 AES, DES, 3DES 05:53 35. 0407 SSL/TLS 07:46 36. 0408 SSH 06:55 37. 0409 Disk Encryption : 04:19 38. 0410 Cryptographic Analysis 03:43 Sección 5: 05. Scanning And Enumeration
39. 0501 Types of Scans: 07:45 40. 0502 Using NMAP 03:48 41. 0503 Other Types Of Scans : 07:04 42. 0504 Using hping And Its Uses 06:28 43. 0505 War Dialing 03:54 44. 0506 IDS Evasion 06:53 45. 0507 Banner Grabbing 08:42 46. 0508 Vulnerability Scanning 05:50 47. 0509 Using Nessus 08:55 48. 0510 Enumeration Techniques 06:46 49. 0511 SNMP 09:06 50. 0512 LDAP 08:40 51. 0513 Using Proxies 05:43 52. 0514 Tor And Anonymizers 05:19 53. 0515 Tunneling 06:39 Sección 6: 06. Penetration
54. 0601 Goals 07:49 55. 0602 Password Cracking And Complexity 07:11 56. 0603 Password Attacks 05:42 57. 0604 Password Storage Techniques 04:34 58. 0605 Privilege Escalation 06:13 59. 0606 Spyware, Rootkits And Key Loggers 07:52 60. 0607 Metasploit Basics 04:55 61. 0608 Auditing/Logging 08:04 62. 0609 Metasploit Again 04:24 Sección 7: 07. Malware – Trojans, Backdoors, Viruses And Worms
63. 0701 Definitions And History : 05:04 64. 0702 Detection Of Malware : 06:19 65. 0703 Anti-Virus Evasion : 04:32 66. 0704 Deployment Of Malware : 04:58 67. 0705 Virus Types : 06:05 68. 0706 Malware Analysis : 06:00 69. 0707 Windows ADS And Hiding Malware : 05:41 70. 0708 Doing Debugging – OllyDbg : 09:00 71. 0709 Packing And Automated A/V Maker Tools : 03:37 72. 0710 More Malware Analysis : 06:06 Sección 8: 08. Denial Of Service Attacks
73. 0801 What Is DoS? DDoS? 04:51 74. 0802 DoS Attacks 06:04 75. 0803 Cyber Crime 06:48 76. 0804 Botnets 06:58 77. 0805 Attack Countermeasures – Flooding 08:56 Sección 9: 09. Web Application Hacking
78. 0901 What Is Web Application Testing? 04:56 79. 0902 Web Application Architecture 05:13 80. 0903 Web Testing Tools 05:25 81. 0904 Cross Site Scripting 04:13 82. 0905 SQL Injection 05:01 83. 0906 Cross Site Request Forgery 04:52 84. 0907 Session Hijacking And Attacks And Cookies 06:56 85. 0908 Password Attacks 05:25 86. 0909 Encoding 03:48 Sección 10: 10. Wireless Networking
87. 1001 Wireless Networking 04:56 88. 1002 Encryption Techniques – WEP, WPA, WPA2 06:43 89. 1003 Finding Hotspots 07:22 90. 1004 Breaking WEP Encryption 06:41 91. 1005 Rogue Access Points And Attacks 04:52 92. 1006 Wireless Sniffing 04:44 93. 1007 Protecting Wireless Networks 06:42 Sección 11: 11. Detection Evasion
94. 1101 What Is Evasion And Why Do We Use It? 03:58 95. 1102 Steganography 05:08 Sección 12: 12. Programming Attacks
96. 1201 Stacks And Heaps 05:17 97. 1202 Buffer Overflows 07:47 98. 1203 Protecting Against Buffer Overflow Attacks 08:09 99. 1204 Format String 04:57 100. 1205 De-Compilation 04:21 101. 1206 Reverse Engineering 05:09
CAPTURAS
TRAILER
[youtube id="J-KxSzPwEOU"]
ENLACES PRIVADOS SIN PUBLICIDAD

Udemy - Whitehat Hacking and Penetration Testing Tutorial Video

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR