viernes, 30 de septiembre de 2016

Pentesting con Maltego

Backtrackacademy - Pentesting con Maltego
DESCRIPCIÓN
Backtrackacademy - Pentesting con Maltego - Maltego un servicio que nos permite encontrar información sobre personas y empresas en Internet, permitiendo cruzar datos para obtener perfiles en redes sociales, servidores de correo y mucho más.Maltego ofrece la información sin precedentes de usuario. La información es el apalancamiento. La información es poder. La información es Maltego.

Instructor Certificado

Alejandro Rivera : Me dedico a la consultoría en seguridad informática y pentesting, al igual como soy, capacitador de cursos de seguridad informática y ethical Hacking.
DATOS TÉCNICOS

Pentesting con Maltego

Peso: 447 MB | Duración: 1.20 Horas Aprox (7 Vídeos) | Idioma: Spanish | Instructor: Alejandro Rivera | Académicos / Hacking | Año: 2016 |
CONTENIDO
1.- Introducción a Maltego. 2.- Maltego Uso de objetos en gráfico. 3.- Selección de objetos. 4.- Transformaciones Parte I. 5.- Transformaciones Parte II. 6.- Transformaciones III. 7.- Búsqueda en redes sociales.
CAPTURAS
TRAILER
|<°>|
ENLACES PRIVADOS SIN PUBLICIDAD

Backtrackacademy - Pentesting con Maltego - BCBAPCM

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Construye un drone quadrotor desde cero

Udemy - Construye un drone quadrotor desde cero
DESCRIPCIÓN
Udemy - Construye un drone quadrotor desde cero - En este curso aprenderás mediante un vocabulario sencillo y explicaciones claras a construir tu propio drone quadrotor, bien sea a través de la adquisición de un kit disponible en la web kit-drone con todas las piezas u obteniéndolas por tu cuenta desde la lista de mi propio blog "dronecasero".
Gracias a esta terminología, combinada con una imagen siempre limpia y clara sobre lo que se está haciendo, no es necesario tener experiencia previa con el montaje de drones, ni tan siquiera estar relacionado con el sector, aunque si es recomendable aprender a usar un soldador eléctrico de estaño si se quiere realizar el montaje.
Está estructurado en varios módulos, que nos llevarán desde el montaje de hardware (construcción) a la planificación de rutas autónomas pasando por todos los puntos intermedios.
Este curso es sin duda una forma magnífica de sumergirnos de lleno en el mundo de los drones, conociendo todo el funcionamiento interno de los mismos.
DATOS TÉCNICOS

Construye un drone quadrotor desde cero

Peso: 1.84 GB | Duración: 1.5 Horas (39 Vídeos) | Idioma: Spanish | Contiene Archivos Base | Instructor: Rafael Salmoral | Académicos / Matemáticas y ciencias | Año: 2015 |
REQUISITOS
¿Cuáles son los requisitos? Instalar la última versión de mission planner en su equipo Soldaduras básicas
¿Qué voy a aprender en este curso?
Construir un drone quadrotor por si mismo Poner en orden de vuelo un drone Planificar y cargar misiones automáticas en el drone Aprender a manejar las funciones avanzadas de APM
¿A quién está dirigido?
Estudiantes y profesionales del sector de la ingeniería Estudiantes y profesionales del sector audiovisual Entusiastas del “hazlo tu mismo” Aquellos que quieran saber cómo construir un drone
CONTENIDO
Sección 1: Introducción al curso 1. Trailer 00:41 2. Respondiendo a algunas preguntas básicas 05:37 Sección 2: Construcción del drone
3. Introducción y Pre-estañado de la placa 00:33 4. Ajuste del cableado 01:20 5. Soldado de conectores (bananas) 01:39 6. Colocando el termo-retráctil 00:42 7. Atornillando las patas al frame 02:01 8. Soldando los ESC a la PDB (Power Distribution Board) 00:25 9. Soldar conector XT60 o Power Module 00:43 10. Colocando el APM 00:52 11. Conexion Planta motriz 01:16 12. Conexión receptor de radio a APM 00:22 13. Atornillar placa superior 00:15 14. Instalación tren de aterrizaje 00:39 15. Instalación antena GPS 02:21 Sección 3: Configuración del drone
16. Conociendo APM 07:51 17. Conectar APM a PC e instalación mission planner 01:13 18. Ejecutar mission planner 01:03 19. Wizard, calibración acelerómetros 01:24 20. Calibración compás 01:09 21. Power module 00:24 22. Ajuste emisora 00:48 23. Modos de vuelo emisora 02:13 24. Modos de vuelo en mission planner 00:37 25. Verificación 00:21 26. Failsafe y geofence 01:56 27. Calibrar motores 00:51 28. Posicionamiento baterías 00:46 29. Colocando las hélices 00:52 30. Cargando las baterías 00:46 Sección 4: Creación de rutas autónomas
31. Introducción a paneles 03:38 32. Ruta autónoma simple 02:53 33. Ruta autónoma con punto de interés 01:29 34. Ruta autónoma con mallado 03:41 Sección 5: Accesorios y kits de ampliación 35. Ensamblaje de gimbal de 2 ejes 05:28 36. Telemetría 04:38 37. Sistema de transmisión de vídeo en directo, FPV 13:48 38. Cetrería y suelta de carga 5 páginas Sección 6: Fotogrametría
39. Fotogrametría paso a paso con Kit-Drone 11:14
CAPTURAS
TRAILER
-.-
ENLACES PRIVADOS SIN PUBLICIDAD

Udemy - Construye un drone quadrotor desde cero - BCUCUDQDC

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

lunes, 26 de septiembre de 2016

TRES ESTRELLAS INOLVIDABLES (Juan Gabriel Rocío Dúrcal Rocío Jurado)

V.A Tres estrellas inolvidables
RESEÑA
V.A Tres estrellas inolvidables - Alberto Aguilera Valadez (Parácuaro, Michoacán, 7 de enero de 1950-Santa Mónica, California, Estados Unidos, 28 de agosto de 2016), más conocido como Juan Gabriel, fue un cantautor, actor, compositor, intérprete, músico, productor discográfico y filántropo mexicano, conocido también con el apodo de «el divo de Juárez»
María de los Ángeles de las Heras Ortiz,3 (Madrid, 4 de octubre de 1944-Torrelodones, 25 de marzo de 2006), conocida como Rocío Dúrcal, fue una cantante y actriz española.
Considerada como la «reina de las rancheras»,4 vendió un estimado de 40 millones de discos en todo el mundo.5 lo que la convierte en una de las mujeres de habla hispana con más ventas en la industria.6 1 Se instituyó el 11 de noviembre como Día Internacional de Rocío Dúrcal.7 En 2005, un año antes de su muerte, recibió el Grammy Latino a la excelencia musical.
María del Rocío Trinidad Mohedano Jurado (Chipiona, Cádiz, 18 de septiembre de 19461 2 -La Moraleja, Alcobendas, Madrid, 1 de junio de 2006) fue una cantante española de fama internacional, que se especializó en géneros musicales como la copla andaluza y el flamenco, así como en el pop español, bolero y la balada romántica, faceta con la que alcanzó relevancia en España y América.
DATOS TÉCNICOS

V.A Tres estrellas inolvidables

| Géneros: ranchera, balada, bolero, latino, | Peso: 202 Mb | Calidad: 160 Kbps | Formato: MP3 |
TRACKLIST
JUAN GABRIEL Juan Gabriel - Abrázame Muy Fuerte Juan Gabriel - La Diferencia Juan Gabriel - Pero_que_necesidad Juan Gabriel - Si Quieres Juan Gabriel - Te Voy a Olvidar Juan Gabriel - Ya Lo Sé Que Tú Te Vas Juan Gabriel - Yo No Sé Que Me Pasó Juan Gabriel. Me nace del corazón Juan Gabriel. Querida Juan Gabriel. Se me olvido otra vez Juan Gabriel. Te sigo amando ROCIO DURCAL Rocío Dúrcal - Amor Eterno Rocío Dúrcal - Como Tu Mujer Rocío Dúrcal - Costumbres Rocío Dúrcal - Diferentes Rocío Dúrcal - El destino Rocío Dúrcal - Fue Un Placer Conocerte Rocío Dúrcal - La Gata Bajo la Lluvia Rocío Dúrcal - Me Gustas Mucho Rocío Dúrcal - Me nace del corazón Rocío Dúrcal - Tarde Rocío Dúrcal - Ya no vuelvo a molestarte ROCIO JURADO Rocío Jurado - ¿Por Qué Me Habrás Besado_ Rocío Jurado - A Pesar de Todo Rocío Jurado - Como una Ola Rocío Jurado - Cuentale... Rocío Jurado - Ese Hombre Rocío Jurado - Lo Siento Mi Amor Rocío Jurado - Paloma Negra Rocío Jurado - Rosio - Rocio Rocío Jurado - Señora Rocío Jurado - Si Te Hablan de Mí Rocío Jurado - Ya No Te Sientas Solo y Triste
MUSICA DE MUESTRA
[youtube id="h5N8wDy25F0"]
ENLACES PRIVADOS SIN PUBLICIDAD
CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR
...

jueves, 22 de septiembre de 2016

Administración Base de Datos MySQL

Capacity Academy - Administración Base de Datos MySQL
DESCRIPCIÓN
¡Logre Instalar, Integrar y Administrar el Motor de Base de Datos MySQL!
Capacity Academy - Administración Base de Datos MySQL - Ahora desde su casa u oficina: Adquiera los fundamentos de Bases de Datos relacionales, y aprenda a instalar, manejar y administrar la popular Base de Datos MySQL.
A través de más de 6 módulos llenos de Videos y Recursos, y junto a su Profesor Willis Polanco, usted adquirirá la perspectiva de un Administrador de Base de Datos, y aprenderá a operar el motor de Base de Datos MySQL, explorando las mejores herramientas, técnicas y procedimientos.
DATOS TÉCNICOS

Administración Base de Datos MySQL

Peso: 418 MB | Formato del video: .FLV |Idioma: Español | Profesor: Willis Polanco | MySQL | CapacityAcademy |
QUE APRENDERAS
En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de MySQL. Le enseñaremos cada concepto, paso a paso.
A continuación mire solo algunas de las cosas que aprenderá a hacer:
Adquirirá los fundamentos del mundo de las bases de datos relacionales Dominará el proceso de instalación, identificando y potencializando las ventajas que tiene MySQL Aprenderá los principales comandos de interacción con MySQL y entender su estructura y funcionamiento Adqurirá el conocimiento para ejecutar sentencias de presentación y búsqueda de información Logrará poner a funcionar MySQL en modo servidor y configurar este para recibir y entregar información Se convertirá en DBA de MySQL Server y será un programador de mayor nivel y capacidades
¿Quién será su profesor?
Profesor Willis Polanco
Es Ingeniero en Sistemas y Computación con concentración en Desarrollo de Software. Tiene un Master en Business Administration y un Master in Science of Information System del Stevens Institute of Technology.
El Profesor Willis posee las siguientes certificaciones: SCJP, SSD2, SSD1.
CAPTURAS
ENLACES PRIVADOS SIN PUBLICIDAD

Capacity Academy - Administración Base de Datos MySQL - BCCAABDDMSQL

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

martes, 20 de septiembre de 2016

Warcraft (2016) DVD

Warcraft (2016) DVD
SINOPSIS
Warcraft (2016) DVD - El pacífico reino de Azeroth, compuesto en su mayoría por humanos, pero también por enanos, elfos y otras criaturas míticas, está a punto de entrar en guerra. La estabilidad de este reino está sacudida por la llegada repentina de unos terribles invasores: orcos guerreros del mundo de Draenor, que han dejado su destruido mundo para colonizar otro. Al abrirse un portal que conecta ambos mundos, un ejército se enfrenta a la destrucción, y el otro, a la extinción. Dos héroes, uno en cada bando, están a punto de chocar en un enfrentamiento que cambiará el destino de su familia, su pueblo y su hogar.
Las dos facciones enfrentadas son, de un lado, los humanos del rey Llane de Azeroth de la Casa Wrynn (Dominic Cooper), el comandante Anduin Lothar (Travis Fimmel), el joven mago renegado Khadgar (Ben Schnetzer), el hechicero humano Medivh (Ben Foster), así como la mitad orco mitad humana Garona (Paula Patton). Del otro bando, están el jefe del clan orco Durotan (Toby Kebbell) y el orco y brujo Gul'dan (Daniel Wu), responsable de llevar a los orcos a través de un portal oscuro desde las tierras agotadas de Draenor a las fértiles de Azeroth. Warcraft está ambientada en un mundo en el que la magia, los hechizos y las aventuras son los protagonistas. La película nos traslada a un mundo de fantasía y de acción más allá de todo lo imaginable. Una espectacular historia de poder y sacrificio, de proporciones épicas, donde se descubren las numerosas caras de la guerra, con combates y batallas que definirán el futuro de la humanidad de una manera totalmente impactante.
DATOS TÉCNICOS

Warcraft (2016)

Peso: 4.14 GB/1.09 GB| DVD | NTSC | VIDEO_TS/MP4 | Menu: Si | Extras: Si Audio: Ingles 5.1, Español Latino, Frances | Subtitles: Ingles, Frances, Español | ASIN: B01G3LQLB6
FICHA TÉCNICA
TÍTULO ORIGINAL: Warcraft: The Beginning OTROS TITULOS: Warcraft: El primer encuentro de dos mundos AÑO: 2016 PAÍS: Estados Unidos DURACIÓN: 123 min. MÚSICA: Ramin Djawadi DIRECTOR: Duncan Jones REPARTO: Travis Fimmel, Paula Patton, Ben Foster, Dominic Cooper, Toby Kebbell, Ben Schnetzer, Robert Kazinsky, Clancy Brown, Daniel Wu, Ruth Negga, Anna Galvin, Callum Keith, Burkely Duffield, Ryan Robbins, Dean Redman, Glenn Ennis, Terry Notary, Elena Wurlitzer, Michael Adamthwaite, Anna Van Hooft, Callan Mulvey GUIÓN: Charles Leavitt, Duncan Jones (Historia: Chris Metzen) FOTOGRAFÍA: Simon Duggan PRODUCTORA: Universal Pictures / Legendary Pictures / Blizzard Entertainment GÉNERO: Fantástico, Aventuras, Fantasía medieval, Cine épico, Videojuego
CAPTURAS
TRAILER
[youtube id="RhFMIRuHAL4"]
ENLACES 

Warcraft (2016) DVDR - BCWC16DR

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

miércoles, 14 de septiembre de 2016

EC Council Certified Ethical Hacker v9.0

CBT Nuggets - EC Council Certified Ethical Hacker v9.0
DESCRIPCIÓN
CBT Nuggets - EC Council Certified Ethical Hacker v9.0 (CEH) Curso de formación de vídeo v9.0 certificada que enseña las herramientas de hacking ético y técnicas necesarias para mejorar la postura de seguridad de su red. CBT Nuggets entrenador Keith Barker le guía a través de la construcción de su propio laboratorio de la práctica, incluyendo el uso de software de evaluación, y le anima a no sólo ver y disfrutar de los videos, pero practicar todo práctica en su propio entorno de laboratorio.
Para las personas interesadas en la certificación, viendo y la práctica de las técnicas que se enseñan en este curso te prepara para EC-Council Certified Ethical Hacker (CEH) examen. Por favor visite el sitio web del Consejo de la CE para sus requisitos y procedimientos para tomar el examen.
DATOS TÉCNICOS

EC Council Certified Ethical Hacker v9.0

Formato: MP4 | Peso: 4.25 GB | Idioma: Ingles | Nivel: INTERMEDIO | Formador: Keith Barker | Duración: 20 HORAS (108 VÍDEOS) | No Contiene Archivos Base | CBT Nuggets | CEH-v9
RECOMENDACIONES
Fundamentos de redes ( CompTIA Network + nivel de conocimiento o mejor) La familiaridad con varias versiones de Windows La familiaridad con Linux no es necesario, pero se recomienda La familiaridad con VMware Workstation El conocimiento de Redes y Seguridad en los niveles de CompTIA Network + y + Seguridad, o mejor
Equipo recomendado
Host que ejecuta VMware Workstation, que puede soportar 64 bits máquinas virtuales. Las certificaciones relacionados
Certificado v9 Ethical Hacker (# 312-50) Las funciones laborales relacionados Red / administradores de sistemas / Ingenieros
Oficiales de seguridad
Cuentas Los profesionales de seguridad Los administradores del sitio Aquellos preocupados por la seguridad de la infraestructura de red
CONTENIDO
1. Bienvenida (4 min) Keith comparte algunos consejos sobre cómo obtener el máximo provecho de este curso. 2. La construcción de un LAB: Conceptos (6 min) Keith proporciona una visión general de cómo el uso de un hipervisor, como VMware Workstation, puede proporcionar conexiones LAB VM a una red activa, o una red virtualizada aislado. 3. La construcción de un LAB: Redes (9 min) Keith muestra cómo configurar una red en VMware Workstation, como parte de un entorno de laboratorio virtual. 4. Implementar un sistema Linux VM Kali (14 min) Keith demuestra cómo descargar, implementar y actualizar una máquina virtual Linux Kali como parte de un entorno de pruebas de laboratorio. 5. Adición de Metasploitable a su laboratorio (11 min) Keith describe y demuestra la descarga y el despliegue de una versión vulnerable de Ubuntu Linux, llamado Metasploitable, a su entorno de laboratorio. 6. Adición de Windows para su laboratorio (14 min) Keith demuestra cómo documentar y verificar los equipos con Windows que puede incluir como parte de su laboratorio. Estos pueden incluir máquinas físicas y / o virtuales. 7. Configurar una dirección IP estática en Kali (5 min) Keith muestra un método de configurar una dirección IPv4 estática en la máquina virtual de Linux Kali (VM). 8. Ventanas evaluaciones (7 min) Keith describe y muestra cómo se puede obtener versiones de evaluación de productos populares de Windows para su uso en el laboratorio. Se recomienda encarecidamente que usted construye su propio laboratorio, para que pueda practicar y seguir a lo largo como a construir sus habilidades. 9. Implementar Windows 8.1 (15 min) Keith demuestra la instalación y configuración de Windows 8.1 en VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows. 10. Implementar Windows 2012 (11 min) Keith demuestra la instalación y configuración de Windows 2012 Server dentro de VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows. 11. Implementar Windows 10 (7 min) Keith demuestra la instalación y configuración de Windows 10 dentro de VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows. 12. Implementar Windows 2016 (7 min) Keith demuestra la instalación y configuración de Windows 2016 en VMware Workstation. Para una licencia de evaluación de Windows, consulte la pepita anterior titulada: Evaluaciones de Windows. 13. La ética y la piratería (10 min) Keith se describen varias clases de los piratas informáticos, y explica cómo estudiar y seguir el código de ética que puede ayudar a mantener fuera de problemas. 14. El cortar Vocabulario (6 min) Keith le guía a través de términos de piratería valiosos para construir su vocabulario piratería. 15. InfoSec Conceptos (5 min) La comprensión de los conceptos de seguridad de la información (INFOSEC) le puede ayudar en la búsqueda de vulnerabilidades y debilidades en los sistemas como parte de hacking ético. 16. Ataque categorías, tipos y Vectores (5 min) En preparación para la manifestación de muchas herramientas de ataque, es importante estar familiarizado con las categorías, tipos, y los vectores que se asocian con los ataques. En este pepita, Keith ofrece una visión general de las categorías, tipos, y los vectores que se utilizan a menudo en los ataques. 17. Cinco Fases de la piratería (5 min) Keith describe un modelo de 5 fases para la piratería. 18. Huella de reconocimiento y conceptos (11 min) Keith se describen las ideas detrás de la huella, qué tipo de información que se puede recoger y métodos para recopilar dicha información. Las demostraciones de varias de las herramientas utilizadas para la recolección están en la siguiente Nuggets. 19. Herramientas de motor de búsqueda (8 min) Keith revisa y demuestra herramientas de motor de búsqueda que se pueden utilizar en footprinting pasiva de un objetivo. 20. El cortar a través de Google (12 min) Keith describe y muestra el uso de operadores adicionales dentro de Google, con el fin de obtener más información con respecto a la huella de objetivos. Por favor, descargue los archivos NuggetLab, y hacer la tarea Keith asigna en este pepita. 21. Página web Recon Herramientas (13 min) Keith demuestra herramientas como ejemplos de lo que puede ser utilizado para extraer los datos directamente desde el sitio web de un objetivo. 22. Herramienta de metadatos Metagoofil (3 min) Keith describe y demuestra el uso de Metagoofil para recoger y extraer metadatos de los documentos PDF y otros archivos de acceso público, así como la forma de crear un informe acerca de una empresa objetivo. 23. encabezados de correo electrónico para Footprinting (5 min) Keith demuestra eMailTrackerPro, un ejemplo de una herramienta que puede extraer información de reconocimiento de cabeceras de correo electrónico. 24. El uso de WHOIS para Recon (4 min) Keith muestra el uso de WHOIS en la línea de comandos y servicios en línea, así como una aplicación que se ejecuta en un PC. 25. Herramientas de DNS (12 min) Keith muestra cómo utilizar la interfaz de línea de comandos (CLI) y las herramientas de interfaz gráfica de usuario (GUI) para extraer información de sistema de nombres de dominio (DNS). 26. Exploración de red general (3 min) Keith describe el objetivo principal y conceptos para realizar el escaneado de red directa, como parte de la segunda fase de la piratería. 27. Exploración de red Metodología (9 min) Keith comparte la metodología de exploración de red de 8 pasos. 28. Port Discovery (11 min) Keith discute y demuestra el descubrimiento de puertos abiertos, junto con algunos métodos para la búsqueda de ellos. 29. Exploración de red Herramientas (3 min) Keith asigna vídeos 13, 31 y 32 sobre los temas de Nmap, Scapy, y hping3, a partir de las pruebas de penetración con el curso Herramientas Linux. 30. Sigilo Escaneo de espera (10 min) Keith describe y demuestra cómo un análisis de inactividad se puede utilizar para determinar los puertos abiertos en un host, sin interacción directa con ese host de la dirección IP del atacante. 31. OS y Aplicación de huellas dactilares (10 min) Conocer los detalles de las versiones y sabores de un sistema operativo y / o aplicaciones que se ejecutan en un host puede conducir a saber qué pueden existir vulnerabilidades en ese host. En este pepita, Keith explica y demuestra las técnicas, incluyendo el acaparamiento de la bandera, que puede ser utilizado para recoger los datos. 32. Análisis de vulnerabilidades (8 min) Contar con una herramienta que puede identificar posibles vulnerabilidades de un sistema es útil tanto para el ingeniero de la red y para el hacker. Keith muestra un ejemplo de una herramienta de evaluación de la vulnerabilidad populares llamado Neso. Practique lo que se aprende en estos Nuggets en su propio laboratorio casero! 33. Asignación de Red Herramientas (5 min) Tener una utilidad que puede crear dinámicamente diagramas de topología de red puede ser útil tanto para el administrador y el usuario remoto. Keith demuestra una herramienta de Solarwinds llamada topología de red Mapper. 34. Los servidores proxy (8 min) Los servicios de proxy se pueden utilizar para ocultar la dirección del atacante. En este pepita, Keith explica cómo proxies pueden ser encadenados juntos para aumentar la eficacia de disfrazar el atacante. 35. Uso de los Servicios Públicos de proxy (6 min) El uso de los servicios de proxy basados en Internet es tan fácil como las herramientas que le permitan. Keith muestra un ejemplo de cómo usar un proxy de Internet. 36. Conceptos de enumeración (5 min) Keith describe lo que hace la enumeración - y protocolos típicos utiliza para proporcionar dicha información. 37. enumeración NetBIOS (11 min) Keith muestra detalles de recolección proporcionados a través de NetBIOS. 38. Conceptos de SNMP de enumeración (10 min) Keith se analizan algunas de las debilidades de seguridad en protocolo simple de administración de redes (SNMP), y demuestra la preparación del entorno de laboratorio para SNMP enumeración. 39. SNMP enumeración Herramientas (10 min) El uso de las muchas herramientas para SNMP enumeración puede ser muy útil para un usuario remoto. En este pepita, Keith muestra varias herramientas de la GUI y CLI para extraer información de los dispositivos de la red. 40. LDAP Conceptos de enumeración (5 min) Keith describe algunos valores por defecto utilizados por Lightweight Directory de control de acceso (LDAP), y demuestra la preparación del servidor de laboratorio 2012 para apoyarlo. 41. LDAP Enumeración Ejemplo (7 min) Keith demuestra JXplorer, una herramienta de enumeración LDAP. 42. NTP Enumeración (7 min) Keith describe y demuestra las herramientas que se pueden utilizar para aprender más información acerca de la red y la topología utilizando Network Time Protocol (NTP). 43. SMTP Enumeración (8 min) Keith describe y demuestra herramientas que se pueden utilizar para realizar la enumeración de aprovechar el Simple Mail Transfer Protocol (SMTP). 44. Sistema de Hacking general (9 min) Keith introduce las fases de "Sistema de Hacking", junto con los objetivos y algunas de las herramientas utilizadas para lograr esos objetivos. 45. descubrimiento de contraseñas Conceptos (10 min) Keith proporciona una visión general de los métodos que se pueden utilizar para comprometer las contraseñas en un sistema. 46. Contraseña Ejemplo Ataque: MITM y oler (13 min) Keith explica y demuestra el uso de Caín y Abel para descubrir las contraseñas que se envían en texto sin formato. 47. Configuración del arco iris de la grieta Lab (8 min) Keith le guía a través de la modificación del laboratorio y la descarga de herramientas en la preparación para el vertido de la base de datos SAM, generando una tabla de arco iris y descifrado de contraseñas. 48. Arco iris de la grieta Demostración (8 min) Keith demuestra el vertido de la base de datos SAM, la creación de una tabla de arco iris, y después de descifrado de contraseñas. 49. restablecer una contraseña de Hacking (8 min) Keith explica y demuestra el arranque desde un CD para restablecer la contraseña de una cuenta de usuario en un sistema Windows. 50. DHCP inanición (10 min) Keith muestra cómo realizar un ataque de hambre DHCP, que podría ser utilizado antes de implementar un servidor DHCP falsos. el servidor DHCP del atacante podría contener opciones maliciosos para el cliente, como la dirección IP del atacante como puerta de enlace predeterminada y el servidor DNS. 51. acceso remoto (15 min) Keith demuestra cómo una aplicación que se ejecuta en el ordenador de la víctima puede proporcionar acceso remoto para el atacante. Esta pepita también demuestra cómo las herramientas pueden modificar los atributos de archivo, en un intento de cubrir las pistas del atacante. 52. El spyware (9 min) Keith describe y demuestra cómo el malware dañino, como software espía, puede estar en un sistema. 53. NTFS Alternate Data Streams Exploit (9 min) Keith discute y demuestra cómo los Alternate Data Streams (ADS) de NTFS pueden ser utilizadas indebidamente por un atacante para ocultar el contenido malicioso. 54. La esteganografía con openpuff (7 min) Keith describe y demuestra cómo el arte de ocultar un archivo, dentro de otro archivo (También conocido como esteganografía) se puede utilizar para ocultar archivos. 55. La esteganografía de nieve (5 min) Keith muestra el uso de la aplicación de la NIEVE de ocultar mensajes secretos como espacios en blanco en un documento de texto simple. 56. Los temas de Recubrimientos (7 min) Keith describe y demuestra cómo un atacante puede manipular auditoría y los archivos de registro, en un intento de ser detectados. 57. El malware general (10 min) Keith habla con usted acerca de las funciones, tipos y métodos para la instalación de malware que puede utilizar. 58. Troya general (10 min) Keith describe y demuestra los conceptos y uso de software troyano. 59. Creación de un troyano (11 min) Keith muestra cómo utilizar el kit de herramientas de ingeniería social (SET) para crear, ejecutar y verificar un troyano. 60. Virus general (13 min) Keith se analizan las características, etapas y tipos de virus. 61. Creación Virus (8 min) Keith se muestra cómo crear un virus. 62. Detección de Malware (17 min) Keith se describe cómo y dónde buscar en la investigación de software malicioso que puede ser instalado en su sistema. 63. Análisis de Malware (10 min) Keith describe y demuestra algunos métodos para analizar malware. 64. File Hash Verificación (8 min) Keith demuestra cómo verificar la integridad de los datos de un archivo descargado mediante la realización de una verificación de la hash. 65. Oler general (12 min) Keith se analizan algunos de los conceptos, tipos y métodos utilizados para "oler" una red de ordenadores. 66. CAM Ataque Mesa y Seguridad Portuaria (10 min) Keith demuestra un ataque tabla de memoria accesible por contenido (CAM) en un conmutador de capa 2, junto con la forma en que lo protege contra el uso de seguridad de puerto en el interruptor. 67. inspección DHCP (14 min) Keith describe el problema de un servidor DHCP malintencionado - y la forma de resolverlo utilizando DHCP snooping, una característica de un conmutador de capa 2 Cisco. 68. Dynamic ARP Inspection (DAI) (14 min) Keith describe y demuestra el uso de Dynamic ARP Inspection (DAI) en un switch Cisco para prevenir el envenenamiento ARP. 69. Ingeniería Social (15 min) Keith discute varios métodos, técnicas y fases utilizadas en la ingeniería social, una de las maneras más eficaces para comprometer un sistema. 70. Denegación de Servicio (DoS) (19 min) Keith describe varios métodos y categorías tanto de denegación de servicio (DoS) y (DDoS) distribuidos de denegación de servicio. 71. El secuestro de sesiones (18 min) Keith discute los métodos y técnicas utilizados para el robo de sesiones. 72. Servidores Web de Hacking (10 min) Keith discute y demuestra la piratería un servidor web. 73. desbordamiento del búfer (13 min) Keith se describen los conceptos, los riesgos y las contramedidas con respecto a los ataques de desbordamiento de búfer. 74. Proyecto Broken aplicación Web OWASP (13 min) Keith demuestra cómo Roto web de OWASP Aplicación VM puede ser descargado y utilizado tanto para aprender sobre, y obtener experiencia práctica con los mejores, los riesgos de seguridad de aplicaciones Web en el Internet hoy. 75. Shellshock (6 min) Keith describe la vulnerabilidad shellshock shell bash. 76. SQL Introducción (9 min) Keith describe varios fundamentos de Structured Query Language (SQL). Sabiendo esto le ayudará a una mejor comprensión ataques de inyección SQL, que abordamos en el siguiente pepita. 77. Inyección SQL (16 min) Keith discute varios métodos y tipos de ataques de inyección SQL. 78. Web App vulnerabilidades: WordPress (10 min) Keith demuestra la enumeración y la contraseña de craqueo contra WordPress, una aplicación de blogs de Internet más populares. 79. inalámbrica de Hacking (18 min) Keith discute los fundamentos inalámbricas, la piratería, y las mejores prácticas para Wi-Fi. 80. El uso de una máquina virtual de Android (4 min) Keith le guía a través de la adición de una máquina virtual (VM) de un dispositivo Android a la red de laboratorio. 81. El malware para móviles (11 min) Keith muestra la creación y despliegue de una aplicación maliciosa para el sistema operativo Android. 82. Riesgos del dispositivo móvil y Buenas Prácticas (13 min) Keith analiza los riesgos de seguridad que son comunes a los dispositivos móviles, y algunos pasos que se pueden tomar para mejorar su seguridad. 83. Evasión Firewall (19 min) Keith se describen las metodologías de firewall, topologías y cómo un hacker puede evadir los controles implementados en un servidor de seguridad. 84. Servidor de seguridad ACL Ejemplo (15 min) Keith guía por el proceso de cómo las listas de control de acceso (ACL) se puede utilizar como un control técnico en los dispositivos de red, como un servidor de seguridad. 85. NAT y PAT fundamentos (11 min) Keith discute traducción de direcciones de red (NAT) y traducción de direcciones de puerto (PAT). La comprensión de cómo NAT y PAT puede ocultar las direcciones internas y DMZ desde Internet es útil para asegurar la red. 86. IDS / IPS de evasión (17 min) Keith proporciona una visión general de cómo funcionan los sistemas de prevención de intrusión / detección, y cómo los atacantes pueden intentar evitarlos. 87. Los honeypots (12 min) Keith describe y demuestra el uso de un sistema trampa en una red. 88. Cloud Computing (23 min) Keith describe servicios en la nube incluyendo problemas de seguridad. 89. CIA: confidencialidad, integridad y disponibilidad (3 min) Keith discute los factores clave en relación con la seguridad de la información. 90. Políticas (9 min) Keith analiza las políticas que se crean por la alta dirección, y la forma en que gobiernan el uso de controles en un sistema. 91. Cuantificación de Riesgos (6 min) Keith explora métodos y fórmulas que se pueden utilizar en el cálculo del riesgo. 92. separación de tareas (13 min) Keith discute el control administrativo conocido como la separación de tareas. 93. Conceptos de cifrado simétricos (14 min) Keith discute los métodos y casos de uso para el cifrado simétrico. 94. Conceptos de cifrado asimétrico (16 min) Keith discute tecnologías de cifrado que utilizan un par de claves asimétricas para la criptografía. 95. Tipos de control (11 min) Keith explora diversos tipos de control utilizados para ayudar en la protección de los sistemas de información y datos sensibles. 96. Múltiples factores de autenticación (12 min) Keith discute las tres categorías de factores diferentes, y varios ejemplos de autenticación biométrica. 97. Centralizado de Gestión de Identidad (13 min) El mantenimiento de miles de cuentas de usuario no es poca cosa. En este pepita, Keith explica varias opciones para realizar la gestión de identidades de usuario centralizada. 98. Kerberos y de sesión único (SSO) (17 min) Keith explora los métodos que Active Directory de Microsoft utiliza Kerberos para inicio de sesión único (SSO). Métodos para mejorar la seguridad de un sistema de SSO también se incluyen en esta pepita. 99. Copias de seguridad y gestión de medios (9 min) Keith discute las copias de seguridad con miras a tener métodos confiables para restaurar los datos, así como la protección de los datos que se copia de seguridad. 100. Controles de Operaciones de Seguridad (14 min) Keith proporciona explicaciones y ejemplos de tipos de control utilizados en la seguridad de funcionamiento, junto con sus funciones. 101. controles de seguridad física (11 min) Keith describe varios controles de seguridad física que pueden ser utilizados por una empresa para su seguridad o anuladas por el hacker para evadir las medidas de seguridad. 102. Respuesta a Incidentes (12 min) Keith explora varios elementos que deben formar parte de un plan de respuesta a incidentes. 103. VPNs (21 min) Keith se describen los tipos y las tecnologías utilizadas para las redes privadas virtuales. 104. Desastres Planificación de recuperación (13 min) Keith se analizan los conceptos de recuperación de desastres (DR) y la continuidad del negocio (BC). 105. Consejos para el examen de la pluma (10 min) Keith comparte algunas recomendaciones para ayudarle a mantenerse fuera de problemas al realizar pruebas de penetración. 106. herramientas útiles (11 min) Keith señala algunas categorías, y demuestra ejemplos de herramientas útiles en la red y el análisis del sistema, así como la piratería informática. 107. Caso de estudio (21 min) Keith introduce y revisa varios conceptos relacionados con la seguridad con respecto a las aplicaciones, las políticas, e IDS / IPS. 108. Recursos adicionales y Exam Prep (8 min) Keith comparte algunos recursos adicionales que se pueden utilizar para mejorar sus habilidades y conocimientos, así como dónde ir para obtener las últimas exigencias en materia de certificación de la EC-Council.
CAPTURAS
ENLACES PRIVADOS SIN PUBLICIDAD

CBT Nuggets - EC Council Certified Ethical Hacker v9.0 - BCCBTNECCEHV9

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR