lunes, 24 de octubre de 2016

Udemy - Learn the Basics of BLACK Hat Hacking secrets in Ethical Way

Learn the Basics of BLACK Hat Hacking secrets in Ethical Way
DESCRIPCIÓN
Udemy - Learn the Basics of BLACK Hat Hacking secrets in Ethical Way - El hacking es el juego más emocionante en el planeta. Pero deja de ser divertido cuando terminas en una celda con un compañero llamado "Spike". Pero la piratería no tiene que significa romper las leyes. Lo que estamos hablando es de la piratería como una recreación sana que puede llenar los requisitos para conseguir un trabajo bien pagado. Usted, también, puede ser uno de nosotros.
Este curso puede ser su puerta de entrada a este mundo lo que explica la forma correcta para la piratería seguido por todos los hackers en este mundo detrás de la pantalla. Este curso se preparará para convertirse en uno de los vigilantes que mantiene a Internet de ser destruido por los malos. También puede aprender a mantener a los malos de jugar con sus datos personales y las formas para proteger sus datos. Aprenderá cuentas de Facebook están siendo hackeado y las formas para proteger su cuenta.
Vemos muchos hackers que hacen una gran cosa de sí mismos y ser misterioso y que se niegan a ayudar a otros a aprender cómo cortar. ¿Por qué? Debido a que no quieren que se sepa la verdad, que es que la mayoría de lo que están haciendo es realmente muy simple!
Si el Hacking es muy fácil y se puede preguntarse si los hackers necesitan equipos informáticos caro y un estante lleno de manuales técnicos.
¡La respuesta es no! El Hacking puede ser sorprendentemente fácil!
DATOS TÉCNICOS

Learn the Basics of BLACK Hat Hacking secrets in Ethical Way

Formato: .MP4 | Tamaño: 108 MB | Idioma: Ingles | Formadores: Nawfil Jan | Escuela: Inspirac technologies | Contenido: 35 Videos | Duración:3.5 horas | Archivos Base: No incluye | Fecha de publicación: August 2016 |
A QUIEN VA DIRIJIDO
los hackers de sombrero éticos y negro Los probadores de penetración ingenieros de seguridad Los ingenieros de redes los profesionales de seguridad de TI Profesionales de Informática Cualquier persona que quiera aprender a Hack Cualquier persona que utilice Internet Cualquier persona que quiera conocer el mundo piratería Cualquier persona que quiera asegurar sus datos Si eres un hacker femenina usted queda totalmente irresistible para los hombres. Estudiantes universitarios Frikis y aspirantes
CONTENIDO
Sección 1: Cyber Crime Report
Internet Crime Report
Vista previa
03:56
Report
12 páginas
Crime report as of 2014
48 páginas
Sección 2: Data Breach Investigation Report
Data Breach Investigation Report
Vista previa
01:51
Report
4 páginas
70 páginas
Sección 3: What does a Hacker Do?
Introduction
Vista previa
01:22
Phase 1: Collecting Information
Vista previa
05:31
Phase 2: Scanning
01:02
Phase 3: Gaining Access
01:02
Phase 4: Maintaining Access
00:51
Phase 5: Covering Tracks
01:27
Anatomy of Hacking
1 pregunta
Sección 4: Data Hiding Secrets: Secure your Data
Introduction
01:43
Data Hiding inside Image
03:48
Data Hiding inside Audio
04:05
Data Hiding inside Video
02:17
Data Hiding inside Document
02:33
Data Hiding inside Email
02:10
TOOLS
Artículo
Assignment: 1
Artículo
Assignment: 2
Artículo
Sección 5: How Facebook is Being Hacked?
Is it really possible to hack facebook account?
01:21
Physical Hacking: keylogger
03:49
Physical Hacking: Browser
02:07
Social Engineering: Phishing
03:39
Social Engineering: Resetting
03:31
Preventive methods
6 páginas
Assignment: 3
Artículo
Sección 6: Filing a Complaint in FBI
How to File a Complaint in FBI?
Vista previa
02:21
Sección 7: Concept of Virus, Worms, Trojans, Bots(Zombies)
Important Note *
Artículo
Concept of Virus
Artículo
Concept of Worms
Artículo
Concept of Trojans
Artículo
Concept of Bots(Zombies)
Artículo
CAPTURAS
TRAILER
[youtube id="..."]
ENLACES PRIVADOS SIN PUBLICIDAD

Udemy - Learn the Basics of BLACK Hat Hacking secrets in Ethical Way - BCULTBOBHHSIEW

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Curso de Eletronica Basica

Curso de Eletronica Basica
DESCRIPCIÓN
Curso de Eletronica Basica - La electrónica es la rama de la física y especialización de la ingeniería, que estudia y emplea sistemas cuyo funcionamiento se basa en la conducción y el control del flujo microscópico de los electrones u otras partículas cargadas eléctricamente. Utiliza una gran variedad de conocimientos, materiales y dispositivos, desde los semiconductores hasta las válvulas termoiónicas. El diseño y la construcción de circuitos electrónicos para resolver problemas prácticos forma parte de la electrónica y de los campos de la ingeniería electrónica, electromecánica y la informática en el diseño de software para su control. El estudio de nuevos dispositivos semiconductores y su tecnología se suele considerar una rama de la física, más concretamente en la rama de ingeniería de materiales.
DATOS TÉCNICOS

Curso de Eletronica Basica

Peso: 2.85 Gb | Idioma: Portugués | Formato: wmv | Escuela: burgoseletronica|
CONTENIDO....
CAPTURAS
TRAILER....
ENLACES PRIVADOS SIN PUBLICIDAD

Curso de Eletronica Basica - BCCDEB

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

martes, 18 de octubre de 2016

Curso de cerrajeria paso a paso - Luis Torres

Curso de cerrajeria paso a paso - Luis Torres
DESCRIPCIÓN
Curso de cerrajeria paso a paso - Luis Torres - La profesional de cerrajero se convirtió en un instrumento indispensable para brindar la seguridad que buscamos en nuestro hogar, trabajo y vehículos. Uno de los oficios mas rentables se encuentran hoy a su disposición , va a poder implementar lo que se se aprendara en su hogar o lo podrá tornar una excelente salida laboral por la cual lograra mayor ingreso. Con este curso de cerrajería aprenderá a abrir todo tipo de puertas, incluye todo los conocimientos profesionales que necesita ademas de aplicaciones 100% claras
DATOS TÉCNICOS

Curso de cerrajeria paso a paso - Luis Torres

Peso: 92.8 Mb | Formato: PDF,DOC. | Idioma: Español | Formadores: Luis Torres | Empresa: cursodecerrajeria
CONTENIDO
0-Introduccion 1-Aperturas 2-Cerrojos doble paleta 3-Fallas y reparaciones YALE 4-Cruciformes Aperturas 5-Cerraduras doble paleta apertura 6-Cerraduras Tubulares 6-Copia de lllave 7-Camb. de combinacion 8-Cerraduras magneticas 9-Cerraduras Comunes 10-Apertura Yale 11-Pomos 12-Fallas y reparaciones doble paleta 13-Pestillo 14-Cerraduras para muebles 15-Dobles paletas aspectos generales 15-Ele.doble paleta 16-Aspectos generales y aperturas candados 17-Yale 18-Colocacion de cerraduras puertas de chapa 19-Colocacion de cerraduras 20-Cajas Fuertes 21-Puertas Blindadas Material Extra bumping Easy Pickings - Mini Lockpicking Manual Fundamento_apertura_de_cerraduras mit produktkatalog Steven Hampton - Advanced Lock Picking Secrets Steven Hampton - Modern High-Security Locks - How to Open Them
CAPTURAS...
TRAILER
[youtube id="CLXFxisJJI0"]
ENLACES 

Curso de cerrajeria paso a paso - Luis Torres -BCCDCPAPLT

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

miércoles, 5 de octubre de 2016

Lynda - Fundamentos de la ingeniería social para IT

Lynda - Fundamentos de la ingeniería social para IT
DESCRIPCIÓN
Lynda - Fundamentos de la ingeniería social para IT - La información es poder y da ventaja a quien la posee, ya sea para atacarnos o para competir contra nosotros. El objetivo principal de la ingeniería social es obtener información que pueda ser valiosa en sí misma o que posibilite otro tipo de ataques más técnicos como pueden ser hackeos a la infraestructura informática de una empresa. Este curso te dará a conocer los fundamentos básicos de la ingeniería social para poder así reducir las posibilidades de éxito de quien nos ataque usando estos medios.
DATOS TÉCNICOS

Fundamentos de la ingeniería social para IT

Formato: .MP4 | Resolución: 720p | Tamaño: 377 MB | Idioma: Español | Formadores: Sergio R.-Solís | Contenido: 48 Videos | Duración: 4 horas |  Archivos Base: SI Incluye | Fecha de publicación: 12-sep-2016 | Empresa: Lynda
CONTENIDO
Introducción a la ingeniería social En este capítulo centraremos las bases de qué es la ingeniería social, sus fundamentos, quién la aplica, los motivos por los que debemos preocuparnos y en qué escenarios podemos ser víctimas de sus técnicas.
Qué es la ingeniería social 05:07 Entornos de uso de la ingeniería social 04:34 Por qué debe preocuparnos la ingeniería social 05:02 Quiénes son los ingenieros sociales y cómo se preparan 05:17 Clasificación de personalidad según la ingeniería social 06:21 Ejemplos reales de ataques de ingeniería social 05:11
Las bases de la ingeniería social En este capítulo desarrollaremos los fundamentos psicológicos, culturales y sociales sobre los que se asienta la ingeniería social y que la hacen tan efectiva a la hora de obtener información o manipular las intenciones de las personas.
Fundamentos de la ingeniería social 05:10 El miedo y la ingeniería social 04:52 La empatía y la ingeniería social 05:18 Los siete pecados capitales y la ingeniería social 06:01 La excusa dentro de un ataque vía ingeniería social 05:23 Programación neurolingüística como trucos de control mental 06:32 El chantaje dentro de la ingeniería social 05:11
Recopilación de información, objetivo de la ingeniería social El objetivo principal de la ingeniería social es obtener información, y si puede obtenerse sin contactar con el objetivo, mejor, por lo que debemos dificultar esa tarea a nuestros atacantes tanto como sea posible.
OSINT o Inteligencia de Fuentes Abiertas 07:53 La propia web de tu empresa como origen de filtraciones 05:23 Las redes sociales como fuente de información 04:57 Family, fools and friends en ingeniería social 04:41 Trashing en ingeniería social 04:40 Doxing o búsqueda de información en ingeniería social 04:46 Metadatos en archivos como fuente de información 04:58 Metadatos en las fotografías como fuente de información 05:26 Técnicas de recuperación de contraseñas 04:31
Herramientas de ingeniería social En este capítulo describiremos algunas de las herramientas existentes para automatizar el trabajo de los pentesters o atacantes y que pueden servirnos para probar nuestra propia resistencia a ataques de ingeniería social.
FOCA, la aplicación para extraer metadatos de archivos 04:20 Maltego, la aplicación para correlacionar datos 05:28 Google Hacking, o cuando el buscador habla demasiado 06:10 theHarvester, el software para recopilación de datos 05:11 SET - Social Engineering Toolkit 05:16
Técnicas de ataque de la ingeniería social Analizaremos las causas que dan pie a que las técnicas de ingeniería social sean efectivas a pesar de lo que pueda parecer, y explicaremos cómo se desarrollan y aplican las técnicas más conocidas y eficientes.
Clasificación de ataques de ingeniería social 05:32 Phishing o suplantación de identidad 05:39 Scareware, la técnica del miedo 05:19 Dominios con errata que engañan al usuario 05:03 El zombie o la infección de un dispositivo digital 05:33 El USB olvidado como técnica del anzuelo 05:22 Emulación de problemas técnicos como método de ataque 04:55 Fraude al CEO desde fuera de la organización 05:25 Las bocas cerradas no hunden barcos 04:01 Piggyback o el acceso por exceso de confianza 05:30
El sentido común como primera línea de defensa Ante la ingeniería social las tecnologías no son efectivas, ya que la vulnerabilidad que aprovechan es la psicología de la propia persona. El sentido común y la experiencia son las únicas barreras que podemos interponer entre el atacante y sus objetivos.
El menos común de los sentidos, aunque parezca mentira 05:28 Lo que nadie te va a pedir, o mejor, te debería pedir 05:47 La estrategia del timador para sonsacar información 04:31 Nada tan urgente como para hacer las cosas sin pensar 05:01 Prevención y respuesta ante la ingeniería social Siempre es mejor prevenir que lamentar y para eso hay que estar preparados, entrenados y probados. Cuanto menos dejemos al azar, más éxito tendremos detectando y repeliendo ataques o minimizando sus daños si tuvieron éxito. Educación contra la ingeniería social 04:45 Información ante las modas de la ingeniería social 05:15 Comprobación de seguridad ante ataques de ingeniería social 05:39 Registro de acceso a sistemas para descubrir vulneraciones 05:17 Distribución y compartimentación de la información 05:17 Plan de contingencia ante un ataque manifiesto 04:56 Paranoia y conclusiones finales sobre ingeniería social 03:07
CAPTURAS
TRAILER
[youtube id="c-KE5UqfeEs"]
ENLACES PRIVADOS SIN PUBLICIDAD

DESCARGGA

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

IT Essentials 5.0

Cisco Systems - IT Essentials 5.0
DESCRIPCIÓN
Cisco Systems - IT Essentials 5.0 - Este curso cubre los fundamentos de hardware y software y conceptos avanzados tales como seguridad, redes y las responsabilidades de un profesional en TI. Los estudiantes que completen este curso serán capaces de describir los componentes internos de una computadora, armar una computadora, instalar un sistema operativo y solucionar problemas utilizando herramientas de sistemas y software de diagnóstico. Los estudiantes también podrán conectarse a Internet y compartir recursos en un entorno de red. Los nuevos temas de esta versión son los dispositivos móviles, tales como las tablets y los smartphones y la Virtualización en el cliente. Los temas ampliados incluyen la seguridad, redes y solución de problemas del sistema operativo Microsoft Windows 7. Las actividades prácticas de laboratorio son un elemento esencial del curso. La laptop y escritorio virtual son herramientas independientes para complementar el aprendizaje en el aula y proporcionar una experiencia interactiva en entornos de aprendizaje con equipo físico limitado.
Las actividades de Cisco Packet Tracer están diseñadas para uso con Packet Tracer 5.3. El uso de Packet Tracer apoyará la alineación con los nuevos objetivos de la certificación CompTIA A+.
IT Essentials versión 5.0, es parte del programa Cisco Networking Academy, un programa educativo mundial creado con la finalidad de formar profesionales con habilidades para el diseño, instalación y mantenimiento de redes de información, ofreciendo uno de losmodelos de e-learning más avanzados del mundo. A través de las actividades prácticas y los laboratorios, los estudiantes aprenderán a ensamblar y configurar una computadora, instalar el sistema operativo y su software, y esolver problemas relacionados con el hardware y software. Además, se incluye una introducción hacia el mundo de las redes. Este curso ayuda a los estudiantes a prepararse para la certificación CompTIA A+.
DATOS TÉCNICOS

Cisco Systems - IT Essentials 5.0

Idioma: Español |Formato del curso: HTML | Peso: 389 MB | Curso Cisco |
REQUERIMIENTOS DEL SISTEMA
Gabinete para PC tipo Torre con fuente de alimentación de 450W Tarjeta madre compatible con arquitectura PCI, PCIe o AGP Procesador de 1 GHz o más rápido 32-bit (x86) o 64-bit (x64) Tarjeta madre compatible con arquitectura PCI, PCIe o AGP 1 GB de RAM (Windows 7 32-bit) o 2 GB de RAM (Windows 7 64-bit) (2 x 512 MB o 1 GB 2 X sugerido) Algunos laboratorios requerirán un módulo de memoria RAM para ser desinstalado para la simulación de un módulo defectuoso con el propósito de solucionar el problema. 1 GB es el requisito mínimo para ejecutar todas las funciones de Windows 7 Professional Unidad de disquete 60 GB de disco duro (mínimo), 80 GB o más (recomendado) El sistema debe ser compatible con una instalación completa de Windows 7 y dos particiones del mismo tamaño. 1 DVD-ROM (mínimo) o quemador de CD / DVD (recomendado) Tarjeta Ethernet PCI, PCIe (recomendado), o tarjeta de video AGP DirectX 9 dispositivo gráfico con WDDM 1.0 o superior Los cables para conectar HDD / CD / Floppy Ratón Teclado Super VGA (1024 X 768) o monitor de video de mayor resolución. Nota: Los equipos mencionados anteriormente pueden ser sustituidos con otros modelos que cumplan o excedan las especificaciones.
Requisitos de software de PC de Laboratorio El contenido en línea ITE v5.0 se centra en sistemas operativos Microsoft Windows 7, Windows Vista y Windows XP para cumplir con los objetivos de la certificación de CompTIA A +. Para completar con éxito las prácticas de laboratorio, debe instalar Windows 7 en los equipos del laboratorio. Los laboratorios de Windows Vista y Windows XP deben realizarse con ayuda de las imágenes proporcionadas si estos sistemas operativos no están disponibles en los equipos del laboratorio. Microsoft ofrece programas de descuento para instituciones académicas para comprar software a un costo reducido. Por favor, visite el sitio web de Microsoft en su país o región para obtener más información. Herramientas de reparación de PC de Laboratorio El kit de herramientas debe incluir las siguientes: Destornillador Phillips Destornillador plano Desarmadores de cabeza hexagonal (varios tamaños) Alicates de punta fina Electrostatic discharge (ESD) wrist wrap and cord Electrostatic discharge (ESD) mat with a ground cord Gafas de seguridad Paño sin pelusa Solución de limpieza electrónica Linterna Compuesto térmico Multímetro (opcional) Aire comprimido (opcional debido a la variación de la salud en el aula y las leyes de seguridad) Probador de fuente de alimentación (opcional) Cortadores de alambre Pinzas (RJ-45), Peladores de cable Probadores de cable Plugs de circuito (opcional) Equipo adicional requerido Las topologías del laboratorio de ITE requieren los siguientes equipos y accesorios:
1 Conexión a Internet para las búsquedas en Internet y descargas de controladores (esta podría ser la estación de trabajo del instructor) 1 impresora integrada o impresora / escáner / copiadora que la clase pueda compartir 1 router/ switch inalámbrico Linksys o equivalente que la clase pueda compartir, el modelo Linksys E2500 es recomendado. 2 adaptadores de red PCI inalámbricos (compatibles con la conexión inalámbrica mencionada arriba) que la clase pueda compartir Los dispositivos Android o iOS son opcionales para utilizar con los laboratorios en el capítulo de Dispositivos móviles.
CONTENIDO
Capítulo 0: IT Essentials Capítulo 1: Introducción a la Computadora Personal Capítulo 2: Procedimientos de laboratorio y el uso de herramientas Capítulo 3: Ensamblado de una computadora Capítulo 4: Descripción de mantenimiento preventivo y solución de problemas Capítulo 5: Sistemas operativos Capítulo 6: Redes Capítulo 7: Laptops Capítulo 8: Dispositivos móviles Capítulo 9: Impresora Capítulo 10: Seguridad Capítulo 11: El profesional de IT Capítulo 12: Solución avanzada de problemas
CAPTURAS
ENLACES 

Cisco Systems - IT Essentials 5.0 - BCCSIE5.0

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

Cisco Systems