"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades de la organización, para trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para hacer pruebas de penetración contra redes, preparando para realizar proyectos de pruebas de penetración paso a paso. Todas las organizaciones necesitan personal experimentados en seguridad de la información, quien pueda encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración, aplicando los conocimientos, herramientas, y principios abarcados a través del mismo. Descubriendo y explotando vulnerabilidades en entornos reales, demostrando así los conocimientos asimilados.
Este curso enseña a los participantes a realizar un reconocimiento detallado, estudiando la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otras infraestructuras en Internet e Intranet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para pruebas de penetración. Luego se exponen diversos métodos de explotación para ganar acceso hacia los sistemas objetivo, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
"The Hacking Day", un proyecto creado por IT Forensic SAS, consiste en una serie de talleres prácticos dictados por expertos en el ámbito de la seguridad informática.
Como profesionales en ciberseguridad, se tiene la única responsabilidad de encontrar y entender las vulnerabilidades de la organización, para trabajar diligentemente en mitigarlas antes de estas sean aprovechadas por atacantes maliciosos. Este curso abarca las herramientas, técnicas y metodologías para hacer pruebas de penetración contra redes, preparando para realizar proyectos de pruebas de penetración paso a paso. Todas las organizaciones necesitan personal experimentados en seguridad de la información, quien pueda encontrar vulnerabilidades y mitigar sus efectos. Con este curso se estará en la capacidad de realizar pruebas de penetración, aplicando los conocimientos, herramientas, y principios abarcados a través del mismo. Descubriendo y explotando vulnerabilidades en entornos reales, demostrando así los conocimientos asimilados.
Este curso enseña a los participantes a realizar un reconocimiento detallado, estudiando la infraestructura del objetivo mediante búsquedas en blogs, motores de búsqueda, redes sociales y otras infraestructuras en Internet e Intranet. Se escanean las redes objetivo utilizando las mejores herramientas disponibles. Se abarcan las mejores opciones, configuraciones y capacidades de las herramientas para pruebas de penetración. Luego se exponen diversos métodos de explotación para ganar acceso hacia los sistemas objetivo, y de esta manera medir el riesgo real para la organización. Después se realizan acciones posteriores a la explotación y ataques a contraseñas. Todos los ataques se desarrollan en un laboratorio de pruebas controlado.
Presentación de la conferencia LA RED UN ESPACIO PARA DELINQUIR de Doña Marta Villen,Directora Seguridad de la Información y Prevención del Fraude at Telefonica de España. Esta conferencia se celebró en el Ilustre Colegio de Abogados de Madrid organizada por la Asociación del Secretariado Profesional de Madrid.
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
El presente trabajo muestra como se desarrolla un ataque elaborado por hackers a una plataforma Elastix utilizando herramientas de software libre para determinar vulnerabilidades. Puede replicarse este trabajo a otras plataformas basadas en Asterisk o de servicios de internet en general puesto que va acorde con los metodos de Hacking Ético.
Hacking Drupal - Anatomía de una auditoría de seguridadzekivazquez
Slides from my presentation on DrupalCamp Spain 2014, on Valencia, related to Drupal security, and how to perform security audits on a web developed with this tool.
Conferencia Tecnológica denominada Seguridad y Contra seguridad Informática "NINJAHACK" -- Realizado por Cietsi el 22 de junio del 2012, dictado por el Especialista en Seguridad Informática Miguel Gonzales.
Al fin me pude sentar a publicar esta charla prometida, preparada originalmente para el flisol de Puno, lastimosamente por problemas de coordinación no se pudo dar, pero luego de unas mejoras, pudimos tenerla lista para el "Chiclayo IT Security Day 2011", en el cual estuvimos este fin de semana.
Toca muchos temas, desde las metodologìas para hacer pentesting, las herramientas, las metodologías, y bueno, la charla presencial tuvo una pequeña demo.
Encontrarán varios links que espero les sean de utilidad. Espero la disfruten.
Certificación Internacional en Ethical Hacking
Modulo 2 Hacking Ético
Días de Clases: Sábado 24 y Domingo 25 de Septiembre del 2022
Horario de clases sabatina 10:00 a 13:00 hrs / 15:00 a 20:00 hrs y dominical de 10:00 a 13:00 hrs
Catalogo de servicios de la empresa de seguridad informatica N3XAsec.
En N3XAsec, les damos las herramientas necesarias para poder convertirse en un experto de la seguridad informática, mediante nuestro plan de certificaciones para distintos perfiles, incluyendo certificaciones de alto nivel técnico implementado a nivel militar como lo es la CPTE
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
certificaccion para alcanzar el titulo como Hacker Investigador Forense Digital, donde se pretende dar a conocer de forma introductoria y práctica a la Informática e investigación forense digital, demostrando que no es una técnica más que pertenece al área de Seguridad Informática, que en la actualidad ya es parte fundamental para la Investigación y resolución en delitos Informáticos como lo pueden ser; Robo de información, espionaje industrial, ataques informáticos, detección y prevención de actos en contra de la seguridad e integridad infantil, siendo este ultimo en la actualidad uno de los temas más delicados y que por desgracia han incrementado los índices de afectados, y aquí es donde entra la aplicación de esta ciencia, para prevenir y contrarrestar estos tipo de incidentes.
Precios y fechas 2015 certificaciones mile2 onlineRafael Seg
Lista de fechas para certificaciones online 2015, de nivel altamente técnico, abaladas por la NSA y la CNSS y solicitadas por el FBI para el reclutamiento de agentes de investigación.
Aquellos que finalicen satisfactoriamente el curso de Certified Penetration Testing Engineer habrán obtenido el conocimiento de la seguridad en el mundo real que les permitirá reconocer vulnerabilidades, explotar las debilidades en los sistemas y ayudar a protegerse de las amenazas. Los graduados del curso habrán aprendido el arte del Ethical Hacking, pero, con el nivel profesional (Penetration Testing).
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
1. Diplomado SIOHE Seguridad Informática Ofensiva
Diplomado SIOHE Seguridad Informática Ofensiva
Hacking Etico
Hacking Etico
N3XAsec Seguridad informática
N3XAsec Seguridad informática
Universidad N3XAsec
Universidad N3XAsec
“Hackers Formando Hackers Éticos”
“Hackers Formando Hackers Éticos”
Introducción al Pentest Explotación y obtención del acceso
Introducción al Hacking Ético Explotación Obteniendo Acceso
Evaluando la seguridad. Pruebas de penetración de redes internas
Introducción a las Redes Informáticas Explotación de la DMZ
Protocolos de Transferencia y Comunicación Pruebas de penetración de Routers y Switches
Metodologías de pruebas de penetración Pruebas de penetración de Firewalls
Planeación y Calendarización de Pruebas de Penetración Pruebas de penetración de IDS
Pruebas inalámbricas avanzadas
Pruebas de penetración de Voz sobre IP
Footprinting Pruebas de penetración de VPN
Ingeniería Social
Técnicas de Anonimato Vulnerabilidades en servidores WEB
Footprinting Inyecciones LDAP
Google Hacking Inyecciones de código java script
Técnicas de Port Scanning Ataques XSS
Fingerprinting Pruebas de penetración de Base de datos
Ataques de DNS Inyecciones SQL
Rastreo de direcciones IP Evasión de WAF
Analizando estructura interna Inyección BLIND SQL
Análisis Snort Taller de SQLMAP 1
Análisis de Registros Taller de SQLMAP 2
Auditoria de aplicaciones PHP
Técnicas MITM Escalar Privilegios
Scanning Técnicas DNS Poisoning
Robo de sesiones Exploits y Herramientas Avanzadas Borrado de Huellas
Técnicas de escaneo de vulnerabilidades Phishing 1 Elevación de privilegios en sistemas UNIX
Debugeando conexiones http Phishing 2 robo bancario Taller practico de METASPLOIT 1 Introducción a la informática forense
Técnicas Avanzadas de Sniffing Shell scripting Automatización de ataques y elevación de privilegios Técnicas de Anti forense
Análisis TCP/IP Packet Detección de virus y troyanos
Pruebas de penetración externas Malware Conservar el acceso Denegación de servicio
Esteganografia
Informes : Penetración crackeo de contraseñas Taller practico de METASPLOIT 2 Técnicas Denegación de Servicio (DOS)
info@n3xasec.com Penetración en Pc, PDAs y celulares robados Vulnerabilidades en kernel de Linux Denegación de servicio distribuidos (DDOS)
Penetración de BlueTooth y dispositivos móviles
www.n3xasec.com Documentación escrita de pruebas de penetración
Reverse shell Denegación de servicios HTTP
Taller Práctico de Compilación y Programación de Exploits
Cuerpo Docente:
www.n3xasec.com/node/3