Curso Inyección SQL (Mega-Torrent)

Curso Inyección SQL (Mega-Torrent)
Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos. Conceptos básicos de SQLi 01.- Introducción al lenguaje SQL. 02.- Inyecciones SQL. 03.- Parámetros vulnerables. 04.- Entendiendo los permisos de usuario. 05.- Interpretando mensajes de error. 06.- Tipos de inyecciones SQL. 07.- Métodos de envío de información. Buscando sitios vulnerables. 08.- Buscando sitios vulnerables GHDB. 09.- Detectando inyecciones por metodo GET y POST. 10.- Herramientas de explotación. 11.- Identificando una SQLi con Acunetix. 12.- Identificando SQLi con el C02 de Burp Suite. 13.- JSQL. Conocimientos Avanzados SQLi (Explotación) 14.- Introducción a SQLmap. 15.- Comandos de SQLmap. 16.- Explotando una Blind SQLi. 17.- Explotación de una SQLi en método post. 18.- Explotación de una SQLi por método get. 19.- Automatizando consultas 20.- Api
  • 37
  • 14 411

Curso Seguridad informática: Investigación y respuesta

Curso Seguridad informática: Investigación y respuesta
Aprende cómo llevar a cabo una investigación ante un incidente analizando las etapas genéricas de las respuestas. Adquiere los fundamentos de la recolección o adquisición de evidencias digitales, ya sea en equipos informáticos convencionales o en red. Conoce algunas de las herramientas más importantes del sector informático con las que todo buen investigador debe contar, como un laboratorio forense a la medida de sus necesidades, tanto en hardware como en software, y descubre que los peritos informáticos son un tipo concreto de profesionales de la informática cuya actividad está a mitad de camino entre el método científico y el derecho. Las ciencias forenses Qué es la informática forense   03:18 Identificación de evidencias digitales   05:16 Destrucción de evidencias digitales   06:29 Buenas prácticas en informática forense   04:44 Estándares de investigación forense   02:49 Validez científica y jurídica de las
  • 55
  • 14 241

Curso Taller seguridad informática: El lado oscuro de la red

Curso Taller seguridad informática: El lado oscuro de la red
El curso Taller de Seguridad informática brinda un amplio conocimiento y práctica real en herramientas de seguridad de la información y técnicas de ataque y defensa, para mitigar  ataques de hackers y migración de ataques ciber néticos y metodologías de detección. El Instructor Juan baby es conocido a nivel mundial como consultor de seguridad informática con más de 19 años a  de experiencia  formando líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado. Este curso se base en presentaciones con una duración de 15-20 horas de videos. ¿A quién está dirigido?Este taller es para personal de TI, consultores informáticos Auditores y cualquier persona interesado en Ciber defensa ¿Qué aprenderé?Aprenda como elejir la metodología y las herramientas para asegurar tu Red de cómputos contra un ataque Cibernético. RequisitosDescargar Kali
  • 80
  • 25 825

Curso Fundamentos de la ciberseguridad: Redes

Curso Fundamentos de la ciberseguridad: Redes
Aprende cómo funcionan y cómo puedes proteger las redes informáticas, detección de incidentes y tecnologías de protección. Las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados. Dispositivos de seguridadLas redes telemáticas son la base de las comunicaciones de toda organización, la puerta de entrada y salida de lo legítimo y lo ilegítimo. Para evitar la penetración no autorizada o la exfiltración de datos, debemos contar con ciertos recursos de seguridad en red como los que trataremos a continuación. Filtrado de tráfico con
  • 77
  • 17 451

Curso Fundamentos de la ciberseguridad para profesionales IT

Curso Fundamentos de la ciberseguridad para profesionales IT
En este curso veremos los fundamentos en ciberseguridad para profesionales IT. Los riesgos, amenazas, arquitectura de seguridad, respuesta a incidentes son conceptos que aprenderás a lo largo de este curso desde la perspectiva de distintos frameworks de seguridad. Estos frameworks nos ayudan a diseñar e implementar una estrategia de ciberseguridad de forma contrastada y validada con un lenguaje estandarizado, independientemente de la empresa u organización en la que trabajemos. Conocerlos te permitirá avanzar en este área de conocimiento y te ayudará a escoger cuál puede ser el más indicado para implementar la arquitectura de seguridad de tu organización. Fundamentos de CiberseguridadEsta sección está destinada a presentar el concepto de framework o marco de trabajo orientado a la ciberseguridad de la infraestructura IT de una empresa. Presentaremos conceptos comunes y varios modelos. Conocimientos básicos sobre Ciberseguridad   01:32 Estándares y frameworks de
  • 63
  • 14 576

Curso Análisis y remediación de Vulnerabilidades

Curso Análisis y remediación de Vulnerabilidades
Es este curso vamos a analizar, prevenir y corregir las vulnerabilidades. Las vulnerabilidades son problemáticas que afectan a las empresas todos los días, es por ello que en este Curso de administración y remediación de Vulnerabilidades aprenderemos y podrás responder a preguntas como: Qué es una vulnerabilidad? Como podemos solucionar vulnerabilidades correctamente? Qué hago si detecto una vulnerabilidad? Como puedo saber que tanto me afecta en mis sistemas? Qué debería hacer con ella y cuanto tiempo tiene que pasar para remediarla? Estas son algunas de las preguntas más comunes para poder llevar a cabo, aprenderemos a realizar e interpretar un Reporte de Vulnerabilidades, utilizaremos herramientas básicas y sobre todo profesionales que se utilizan en el mundo real de la seguridad para poder analizar y remediar estas vulnerabilidades. Aprenderás la diferencia entre un Análisis de Vulnerabilidades y un Pentesting, comprenderás y tendrás una oportunidad laboral
  • 63
  • 16 502

Curso Programación Scripting con Ruby

Curso Programación Scripting con Ruby
Aprende a programar Scripting con Ruby desde lo verdaderamente básico hasta temas avanzados, un curso enfocado 100% a la seguridad informática. Tendrás la posibilidad de hacer tus propias utilidades, finaliza entendiendo cómo trabajan los script de Metasploit y construiremos nuestro script para después ejecutarlo en Metasploit por medio de una Shell meterpreter. Tus primeros pasos con ruby 1. Introducción a ruby  4:43 2.Ejecución de ruby desde la consola y manejo del interprete de ruby  5:23 3.Programacion orientada a objetos, creación de clases y objetos.  2:56 4.Cargando un script de ruby en el interprete. Y creación de clases con atributos  7:52 5.Herencia en ruby (inheritance)  5:56 6.Programacion orientada a objetos Metodos en ruby y strings  10:54 7.Mas strings y la interpolación en ruby  4:42 Conocimientos intermedios en ruby 8.Expresiones regulares en ruby  7:49 9.Mas expresiones regulares en ruby  4:29 10.Expresiones
  • 51
  • 11 127

Curso Programación Scripting con Python

Curso Programación Scripting con Python
Aprende programación scripting con Python. El curso de Python enfocado al pentesting esta diseñado para aprender lo básico de Python y después de esa parte darle un gran enfoque hacia el pentesting, en este curso aprenderás a desarrollar herramientas como lo son: escáner de puertos pero no solo un escáner de puertos también veremos cómo anonimizar nuestro escaneo, ataques DOS yDDOS. Tus primeros pasos con python 1.Introducción a Python y variables  8:21 2.Unicode String Cadena de texto concadenar  6:51 3.Importando librerías en Python y ejecutando comandos del sistema.  4:41 4.Ingresando datos por teclado y condiciones if.  7:08 5. Ciclo while y for  19:03 6. Tu primera función en python  5:43 7. Utilizando clases en python  5:13 8. Modulos en python  10:45 9. Package en python  7:48 Conocimientos intermedios en python 10. Manejo de archivos en Python.  11:45 11. Explorar carpetas/Directorios de nuestro sistema. 
  • 64
  • 16 678

Curso JavaScript para Pentesters

Curso JavaScript para Pentesters
Aprende javascript a otro nivel, con el curso de javascript para Pentesters. Mejora tus habilidades, aprende ataques avanzados como secuestro de cookies, manipulación de DOM y mucho más. Las mejores técnicas de hackeo, explicadas teóricas y prácticamente aquí en Back Track Academy. Si no sabes y quieres aprender javascript, puedes seguir este curso de javascript Desde Cero Contenido: Tus primeros pasos con javascript 1. Introducción a javascript y un pequeño ejemplo de alert y ejecución de script.  7:05 2. Variables y operadores lógicos.  3:16 3. Condicionales if y while for.  8:09 4. Funciones en javascript.  5:42 5. Event handler onclic manejado de eventos.  10:18 6. Document Object Mode.  6:02 7. onload y onchange verificando cookies.  7:31 8. onmouseover  10:03 9. Demo.  13:44 Conocimientos intermedios en javascript 10. Creando objetos ,propiedades  9:31 11. Cambio
  • 68
  • 14 604

Curso Mastering Metasploit

Curso Mastering Metasploit
Mastering Metasploit es un curso que muestra la estructura de Metasploit para entender como funciona este framework de manera que desarrollaremos nuestros propios módulos e incluso podremos modificar los que ya existen. Posteriormente veremos módulos de explotación, post explotación y desarrollo de exploits. Contenido: Tus primeros pasos con Metasploit 1.- Definiciones y cosas importantes de Metasploit.  12:35 2.- Comandos de Metasploit.  23:16 3.- Tipos de exploits y payloads en Metasploit.  35:00 4.- Metasploit y su base de datos.  6:04 5.- Crear nuestros propios módulos de Metasploit (Estudiando los módulos existentes)  28:58 6.- Crear nuestros propios módulos de Metasploit (Como se crea un auxiliary).  16:49 7.- Crear nuestros propios Scripts de Meterpreter.  14:33 Conocimientos intermedios en Metasploit 8.- Railgun un nivel más para la post explotación.  19:18 9.- Agregando funciones a Ralingun.  25:20 10.- Automatizando la
  • 47
  • 12 809