Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Plan de estudios
1. Diplomado SIOHE Seguridad Informática Ofensiva
Diplomado SIOHE Seguridad Informática Ofensiva
Hacking Etico
Hacking Etico
N3XAsec Seguridad informática
N3XAsec Seguridad informática
Universidad N3XAsec
Universidad N3XAsec
“Hackers Formando Hackers Éticos”
“Hackers Formando Hackers Éticos”
Introducción al Pentest Explotación y obtención del acceso
Introducción al Hacking Ético Explotación Obteniendo Acceso
Evaluando la seguridad. Pruebas de penetración de redes internas
Introducción a las Redes Informáticas Explotación de la DMZ
Protocolos de Transferencia y Comunicación Pruebas de penetración de Routers y Switches
Metodologías de pruebas de penetración Pruebas de penetración de Firewalls
Planeación y Calendarización de Pruebas de Penetración Pruebas de penetración de IDS
Pruebas inalámbricas avanzadas
Pruebas de penetración de Voz sobre IP
Footprinting Pruebas de penetración de VPN
Ingeniería Social
Técnicas de Anonimato Vulnerabilidades en servidores WEB
Footprinting Inyecciones LDAP
Google Hacking Inyecciones de código java script
Técnicas de Port Scanning Ataques XSS
Fingerprinting Pruebas de penetración de Base de datos
Ataques de DNS Inyecciones SQL
Rastreo de direcciones IP Evasión de WAF
Analizando estructura interna Inyección BLIND SQL
Análisis Snort Taller de SQLMAP 1
Análisis de Registros Taller de SQLMAP 2
Auditoria de aplicaciones PHP
Técnicas MITM Escalar Privilegios
Scanning Técnicas DNS Poisoning
Robo de sesiones Exploits y Herramientas Avanzadas Borrado de Huellas
Técnicas de escaneo de vulnerabilidades Phishing 1 Elevación de privilegios en sistemas UNIX
Debugeando conexiones http Phishing 2 robo bancario Taller practico de METASPLOIT 1 Introducción a la informática forense
Técnicas Avanzadas de Sniffing Shell scripting Automatización de ataques y elevación de privilegios Técnicas de Anti forense
Análisis TCP/IP Packet Detección de virus y troyanos
Pruebas de penetración externas Malware Conservar el acceso Denegación de servicio
Esteganografia
Informes : Penetración crackeo de contraseñas Taller practico de METASPLOIT 2 Técnicas Denegación de Servicio (DOS)
info@n3xasec.com Penetración en Pc, PDAs y celulares robados Vulnerabilidades en kernel de Linux Denegación de servicio distribuidos (DDOS)
Penetración de BlueTooth y dispositivos móviles
www.n3xasec.com Documentación escrita de pruebas de penetración
Reverse shell Denegación de servicios HTTP
Taller Práctico de Compilación y Programación de Exploits
Cuerpo Docente:
www.n3xasec.com/node/3