-
loading
Solo con imagen

Hacking


Listado top ventas hacking

Peru (Todas las ciudades)
LIBRO DIGITAL FORMATO PDF La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
S/. 6
Ver producto
Peru
Tipo: TECNOLOGIAS Curso de Hacking Ético 31 de enero y 01 de febrero Presencial en Chiclayo, 100% práctico Presentación: Las vulnerabilidades de seguridad, tales como configuraciones incorrectas, sistemas sin parches, arquitecturas inadecuadas, continúan plagando las organizaciones. Las empresas necesitan personal que encuentre estas fallas de forma profesional, para erradicarlas de la infraestructura tecnológica. Algunas personas pueden tener habilidades en Pruebas de Penetración, Hacking Ético, o Evaluaciones de Seguridad, pero muy pocas pueden aplicar estas habilidades con un régimen metódico de evaluaciones profesionales para ayudar incrementar el nivel de seguridad en las organizaciones. Este curso enseña a los participantes la manera de realizar Pruebas de Penetración a las redes de forma satisfactoria para mejorar la postura de seguridad de la empresa. Objetivo s: Los participantes aprenderán a realizar un reconocimiento detallado, aprenderán sobre infraestructura del objetivo, mediante investigación en blogs, buscadores, y redes sociales. Luego se enfocará la atención en la fase de escaneo, experimentando con algunas herramientas en ejercicios prácticos. La fase de explotación incluye la utilización de Frameworks de explotación, exploits manuales y otras tácticas valiosas, todo realizado con ejercicios prácticos en un entorno de laboratorio controlado. El curso también mostrará cómo preparar un reporte ejecutivo. Durante el desarrollo del curso se incluyen ejercicios prácticos para realizar una prueba de penetración contra una organización hipotética, siguiendo todas las fases detalladas. Temario: La Mentalidad del Hacker Ético. Tipos de Pruebas de Penetración y Proyectos de Hacking Ético. Limitaciones de las Pruebas de Penetración. Construir una Infraestructura de Pruebas. Definir las Reglas del Contrato y Alcance del Proyecto. Temas legales con las Pruebas de Penetración. Reportar. Herramientas de Reconocimiento. Búsquedas Whois y DNS. Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda. Tipos de Escaneo. Consejos para el Escaneo. Trazado de la Red. Escaneo de Puertos con nmap. Huella del Sistema Operativos. Escaneo de Versiones con nmap y amap. Escaneo de Vulnerabilidades. Categorías de Exploits. Metasploit Framework. Utilizando Meterpreter. Control Remoto en Línea de Comando & Gráfico. Moviendo archivos con Exploit entre Plataformas. Kung fu en Línea de Comandos en Windows. Las Contraseñas. Consejos para Atacar Contraseñas. Evitando el Bloqueo de Cuentas. Adivinando Contraseñas con Hydra. Formatos para Representar Contraseñas. John The Ripper. Cain. Ataques con Rainbow Tables. Ataques Pass-The-Hash contra Windows. Duración: El Curso tiene una duración total de 16 horas, dividido en dos días consecutivos a razón de 8 horas diarias. Fechas: Sábado 31 de enero y Domingo 01 de febrero Horario: 9am a 1pm y de 3pm a 7pm Inversión: Alumnos Cietsi: S/. 350 Nuevos soles. Público en general: S/. 400 Nuevos soles. Promoción de pronto pago: S/. 300 Nuevos soles (Hasta el 31 de diciembre del ). Modalidad offline CEHE: S/. 250 Nuevos soles. (Incluye envío a domicilio a nivel nacional). Reserve su vacante con S/. 100 Nuevos soles y la diferencia lo cancela hasta el 31 de enero . Disponible solo 20 vacantes!!! Instructor: Alonso Eduardo Caballero Quezada Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling y Miembro de Open Web Application Security Project (OWASP). Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año , y Conferencista en PERUHACK . Cuenta con más de once años de experiencia en el área y desde hace siete años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz e integra actualmente el Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos en Perú y Ecuador, presentándose también constantemente en exposiciones enfocadas a, Hacking Ético, Informática Forense, GNU/Linux y Software Libre. ¡Todas las formas de pago! Informes y reserva de vacante: Calle Colón 474, Chiclayo, , Mov/RPM: #, Claro/RPC:
Ver producto
Lima (Lima)
EL ARTICULO QUE USTED ESTA COMPRANDO CONSISTE EN: LIBROS 0XWORD 0XWORD PENTESTING CON FOCA ISBN 978-84-616-6319-4 AUTOR: CHEMA ALONSO CONTIENE 230 PAG FULL ESPAÑOL E ILUSTRACIONES 100% DIGITAL PESA 42 MB DEPOSITO LEGAL: M-35705-2013 0XWORD PENTESTING CON KALI 2.0 ISBN 978-84-608-3207-4 AUTOR: CHEMA ALONSO CONTIENE 240 PAG FULL ESPAÑOL E ILUSTRACIONES 100% DIGITAL PESA 197 MB DEPOSITO LEGAL: M-33958-2015 0XWORD PENTESTING CON POWERSHELL ISBN 978-84-616-6321-4 AUTOR: PABLO GONZALEZ CONTIENE 110 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD MEDIA PESA 42 MB 0XWORD HACKER EPICO ISBN 978-84-616-6322-4 AUTOR: ALEJANDRO RAMOS CONTIENE 116 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD MEDIA PESA 13 MB 0XWORD ETHICAL HACKING ISBN 978-84-616-6322-4 AUTOR: PABLO GONZALEZ CONTIENE 117 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD MEDIA PESA 41.9 MB 0XWORD ATAQUE EN REDES DE DATOS IPV4 E IPV6 - 2DA EDICION ISBN 978-84-616-8383-3 AUTOR: PABLO GONZALEZ CONTIENE 225 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD MEDIA PESA 43.3 MB DEPOSITO LEGAL: M-3865-2014 0XWORD DEEP WEB: TOR, FREENET & I2P PRIVASIDAD Y ANONIMATO ISBN 978-84-608-4628-4 AUTOR: DANIEL ECHEVERRI MONTOYA CONTIENE 238 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD ALTA PESA 76.8 MB 0XWORD HACKING DE APLICACIONES WEB SQL INJECTION 2DA EDICION ISBN 978-84-616-4215-1 AUTOR: ENRIQUE RANDO GONZALEZ CONTIENE SOLO 138 HOJAS DOBLES 276 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD MEDIA PESA 46 MB 0XWORD HACKING WEB TECNOLOGIES ISBN 978-84-608-8418-7 AUTOR: PABLO GONZALEZ CONTIENE SOLO 300 PAG FULL ESPAÑOL E ILUSTRACIONES CALIDAD BUENA PESA 322 MB 0XWORD HACKING CON PYTHON ISBN 978-84-606-5559-6 AUTOR: DANIEL ECHEVERRI CONTIENE SOLO 287 PAG FULL ESPAÑOL CALIDAD BUENA PESA 85.2 MB 0XWORD MALWARE EN ANDROID: DISCOVERING, REVERSING & FORENSICS ISBN 978-84-608-6306-9 AUTOR: MIGUEL ANGEL GARCIA DEL MORAL CONTIENE SOLO 263 PAG FULL ESPAÑOL CALIDAD BUENA PESA 194.4 MB 0XWORD HACKING DE DISPOSITIVOS IOS: IPHONE & IPAD ISBN 978-84-616-4217-5 AUTOR: CHEMA ALONZO CONTIENE SOLO 306 PAG FULL ESPAÑOL CALIDAD BUENA PESA 58.5 MB LIBROS USERS REDES CONFIGURACION Y ADMINISTRACION ISBN 978-987-1949-47-2 CONTIENE 323 PAG FULL ESPAÑOL E ILUSTRACIONES 100% DIGITAL PESA 90.6 MB ROUTERS Y SWITCHES CISCO ISBN 978-987-1949-34-2 CONTIENE 324 PAG FULL ESPAÑOL E ILUSTRACIONES 100% DIGITAL PESA 42.7 MB OTROS COMUNICACIONES Y REDES DE COMPUTADORES Séptima edición ISBN: 978-84-205-4110-5 AUTOR WILLIAM STALLINGS CONTIENE 897 PAG FULL ESPAÑOL E ILUSTRACIONES 100% DIGITAL PESA 42.7 MB PESO TOTAL DE SU DESCARGA 1.2 GB PREGUNTAS FRECUENTES ¿CUANTOS PRODUCTOS INCLUYE MI COMPRA? Respuesta: esta pregunta esta respondida en la seccion DESCRIPCION DETALLADA DE LO QUE ESTA COMPRANDO ¿HAY DISPONIBLE ESTE ARTICULO? Respuesta: si, si hay disponible ¿PUEDO RETIRAR EL PRODUCTO PERSONALMENTE? Respuesta: No, ESTE PRODUCTO SE ENVIA DE FORMA DIGITAL.
S/. 12
Ver producto
Peru
Auditorìa de Redes WIFI, y detección de intrusos. Que tal!, estàs interesado en probar la seguridad de tu red Wifi??.. Quieres conectarte a otras redes sin ser detectado?? Sientes que tu red WIFI, està cada vez màs lenta, y no sabes que hacer? Pues bien, doy el servicio de enseñarte, desde 0, a niveles avanzados, a lograr hacer una auditorìa de redes WIFI. Para tipos de seguridad WEP, WPA,WPA/PSK, WPA2, WPA2/PSK, con cifrado CCMP, AES, TKIP. Objetivov: Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares. Conocer y comprender los nuevos problemas de seguridad que surgen a partir de la tecnología Wi-Fi y analizar las mejores opciones para mitigar estos nuevos puntos débiles. Presentar y explicar las nuevas herramientas que están apareciendo en el mercado para gestionar, monitorear y proteger las instalaciones Wi-Fi. Aprender a diseñar una red Wi-Fi muy segura. Dirigido a: Profesionales o estudiantes en ingeniería de telecomunicaciones, electrónica, sistemas y público en general Requisitos: No es indispensable, pero ayudaría mucho tener conocimientos básicos de informática, redes y Linux. TEMARIO: Introducción Herramientas para la  Auditoria Wireless Cifrados, canales y tecnologías aplicadas al Wiireless. Footprinting y reconocimiento Auditoría y Hacking de  Redes Wep Auditoría y Hacking Redes Wpa & Wpa2 Herramientas y ataques de Ingenierìa Social. Consejos para una buena auditorìa Pentesting a Redes Ocultas Detectando IPs en Redes ocultas y con DHCP desactivado. Detectando intrusos    Hardenning de Routers y redes. PLUS: Auditorìa Servidores mikrotik y repartidores de internet. Sobre mi: Estudiante de Ing de software, con altos conocimientos y estudios de GNU/Linux, Redes, Ethical Hacking y Seguridad de Sistemas de Informacion. Cualquier duda pregunten!! Las clases son en mi oficina en L I N C E. Mira qué opinaron 0 Promedio entre 0 opiniones 5 estrellas 0 4 estrellas 0 3 estrellas 0 2 estrellas 0 1 estrella 0 Quiero opinar Auditorìa Y Hacking De Redes Wifi-mikrotik-repartidores Ubicación: manuel segura alt 15 av alt 15 av - Lima S/.
S/. 0,99
Ver producto
Peru
Auditorìa de Redes WIFI, y detección de intrusos. Que tal!, estàs interesado en probar la seguridad de tu red Wifi??.. Quieres conectarte a otras redes sin ser detectado?? Sientes que tu red WIFI, està cada vez màs lenta, y no sabes que hacer? Pues bien, doy el servicio de enseñarte, desde 0, a niveles avanzados, a lograr hacer una auditorìa de redes WIFI. Para tipos de seguridad WEP, WPA,WPA/PSK, WPA2, WPA2/PSK, con cifrado CCMP, AES, TKIP. Objetivov: Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares. Conocer y comprender los nuevos problemas de seguridad que surgen a partir de la tecnología Wi-Fi y analizar las mejores opciones para mitigar estos nuevos puntos débiles. Presentar y explicar las nuevas herramientas que están apareciendo en el mercado para gestionar, monitorear y proteger las instalaciones Wi-Fi. Aprender a diseñar una red Wi-Fi muy segura. Dirigido a: Profesionales o estudiantes en ingeniería de telecomunicaciones, electrónica, sistemas y público en general Requisitos: No es indispensable, pero ayudaría mucho tener conocimientos básicos de informática, redes y Linux. TEMARIO: Introducción Herramientas para la  Auditoria Wireless Cifrados, canales y tecnologías aplicadas al Wiireless. Auditoría y Hacking de  Redes Wep Auditoría y Hacking Redes Wpa & Wpa2 Herramientas y ataques de Ingenierìa Social. Consejos para una buena auditorìa Pentesting a Redes Ocultas Detectando IPs en Redes ocultas y con DHCP desactivado. Detectando intrusos Hardenning de Routers y redes. PLUS: -Auditorìa Servidores mikrotik y repartidores de internet. Sobre mi: Estudiante de Ing de software, con altos conocimientos y estudios de GNU/Linux, Redes, Ethical Hacking y Seguridad de Sistemas de Informacion. Cualquier duda pregunten!! Las clases son en mi oficina en L I N C E.  Mira qué opinaron 0 Promedio entre 0 opiniones 5 estrellas 0 4 estrellas 0 3 estrellas 0 2 estrellas 0 1 estrella 0 Quiero opinar Auditorìa Y Hacking De Redes Wifi, Wep, Wpa, Wpa2 Ubicación: manuel segura alt 15 av - Lima S/.
S/. 0,99
Ver producto
Peru
Auditorìa de Redes WIFI, y detección de intrusos. Que tal!, estàs interesado en probar la seguridad de tu red Wifi??.. Quieres conectarte a otras redes sin ser detectado?? Sientes que tu red WIFI, està cada vez màs lenta, y no sabes que hacer? Pues bien, doy el servicio de enseñarte, desde 0, a niveles avanzados, a lograr hacer una auditorìa de redes WIFI. Para tipos de seguridad WEP, WPA,WPA/PSK, WPA2, WPA2/PSK, con cifrado CCMP, AES, TKIP. Objetivov: Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares. Conocer y comprender los nuevos problemas de seguridad que surgen a partir de la tecnología Wi-Fi y analizar las mejores opciones para mitigar estos nuevos puntos débiles. Presentar y explicar las nuevas herramientas que están apareciendo en el mercado para gestionar, monitorear y proteger las instalaciones Wi-Fi. Aprender a diseñar una red Wi-Fi muy segura. Dirigido a: Profesionales o estudiantes en ingeniería de telecomunicaciones, electrónica, sistemas y público en general Requisitos: No es indispensable, pero ayudaría mucho tener conocimientos básicos de informática, redes y Linux. TEMARIO: Introducción Herramientas para la  Auditoria Wireless Cifrados, canales y tecnologías aplicadas al Wiireless. Footprinting y reconocimiento Auditoría y Hacking de  Redes Wep Auditoría y Hacking Redes Wpa & Wpa2 Herramientas y ataques de Ingenierìa Social. Consejos para una buena auditorìa Pentesting a Redes Ocultas Detectando IPs en Redes ocultas y con DHCP desactivado. Detectando intrusos    Hardenning de Routers y redes. PLUS: Auditorìa Servidores mikrotik y repartidores de internet. Sobre mi: Estudiante de Ing de software, con altos conocimientos y estudios de GNU/Linux, Redes, Ethical Hacking y Seguridad de Sistemas de Informacion. Cualquier duda pregunten!! Las clases son en mi oficina en L I N C E.
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Curso Taller Ethical Hacking Usted obtendrá los conocimientos teóricos, una visión estratégica, y aplicación práctica, con los cuales profesionales especializados trabajan en el campo de la seguridad informática de los más altos niveles de complejidad a nivel internacional. El enfoque de los contenidos estará en constante correlación con los estándares internacionales de seguridad informática. Programa: 1. Seguridad de las redes Composición de una red de información, Vulnerabilidades de las redes High availability / load sharing, Topología de una red segura. 2. Seguridad en servidores Windows Métodos para armar un servidor seguro, Hardening, Cómo saber si un hacker entró en los servidores de la organización, PKI, IPSec, Kerberos, Radius. 3. Seguridad en Routers/Switches: Hardening, Metodologías y herramientas para atacar switches / routers, Arp poisoning, VLAN. 4. Optimizar los Firewalls: Principales tipos de Firewalls, cómo crear una base de reglas fuerte, VPN, Leer y entender los logs del Firewall para detectar intrusiones. 5. IDS/IPS-Best practice Principales tipos de IPS/IDS, configuración de IPS/IDS en la red, Ataques, IDS/IPS. 6. Arquitectura de red segura Autenticación, Redundancia, Security in depth (seguridad en etapas). 7. Seguridad en Wireless Diferentes algoritmos, Certificados, Radius, Tacacs, Hardening de Access points y red inalámbrica, Penetration test en una red wireless. 8. Implementación de herramientas de seguridad de Open Source. 9. Ethical Hacking/Penetration Test Aplicacion de Herramientas, Diferencia entre auditoria y Penetration Tests, Social engineering (Ingeniería social). 10. Google Hacking para penetration testers También ofrecemos capacitación inhouse para instituciones y personas que estén interesados en conocer las últimas Técnicas. INFORMES: Web:   www. acsystemsct.com Mail:       Telef.:    /
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Tipo: Tutores - Clases particulares Curso Wifislax 3.1 Ethical Hacking LINUX Wifislax 3.1 ¡Redes inalámbricas, seguridad, hacking! CURSO   Wifislax 3.1 LINUX Wifislax 3.1 ¡Redes inalámbricas, seguridad, hacking! Wifi slax 3.1 es un Live-CD que contiene una distribución de software libre (sistema utilidades) personalizada para utilizarla en el aprendizaje sobre seguridad de redes informáticas, auditoría de redes wireless. Para ello se incluyen multitud de herramientas que funcionan desde la consola y algunos scripts que ayudarán a los neófitos a abordar el asunto gráficamente. Más los programas típicos de cualquier distribución que incorpore el escritorio KDE? para que nos sirve este CD ? si somos administradores de la red de una empresa o negocio o simplemente queremos saber que nuestra red inalambrica no esta corriendo ningun riesgo de ser penetrada por intrusos pues este linux wifislax trae herramientas para testear nuestra red y verificar si es o no vulnerable a ataques de intrusion y poder repararlas Qu e Encontrare en el Manual encont raremos los pasos detalladamente con los procesos usados y comandos para penetrar nuestra red, pensar como un atacante y usara las herramientas para lograrlo. luego de como repararalas para que nuestra no sea vulnerada aqui un ejemplo de lo que aprenderan: * Obtencion de claves WEP * Obtencion de claves WPA Mediante Fuerza Bruta * Descubrir ESSID Ocultos * Clonacion de MAC * Ataques de Denegacion de Servicios Pro gramas Usados * AIRODUMP-NG: ESCANER DE REDES WIFI * AIREPLAY-NG: INYECCION DE TRAFICO * AIRCRACK-NG: CRACKEADOR DE CLAVES WEP/WPA- PSK QUE INCLUYE LA COMPRA DEL CD? * VIDEOS Y MANUAL DE USO * USO DE LOS COMANDOS BASICOS PARA LOS ATAQUES * LISTA DE TARJETAS Y USB COMPATIBLES PARA LA AUDITORIA * CD WIFISLAX 3.1 *ASESORIA PERMANENTE
Ver producto
Peru
Auditorìa de Redes WIFI, y detección de intrusos. Que tal!, estàs interesado en probar la seguridad de tu red Wifi??.. Quieres conectarte a otras redes sin ser detectado?? Sientes que tu red WIFI, està cada vez màs lenta, y no sabes que hacer? Pues bien, doy el servicio de enseñarte, desde 0, a niveles avanzados, a lograr hacer una auditorìa de redes WIFI. Para tipos de seguridad WEP, WPA,WPA/PSK, WPA2, WPA2/PSK, con cifrado CCMP, AES, TKIP. Objetivov: Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares. Conocer y comprender los nuevos problemas de seguridad que surgen a partir de la tecnología Wi-Fi y analizar las mejores opciones para mitigar estos nuevos puntos débiles. Presentar y explicar las nuevas herramientas que están apareciendo en el mercado para gestionar, monitorear y proteger las instalaciones Wi-Fi. Aprender a diseñar una red Wi-Fi muy segura. Dirigido a: Profesionales o estudiantes en ingeniería de telecomunicaciones, electrónica, sistemas y público en general Requisitos: No es indispensable, pero ayudaría mucho tener conocimientos básicos de informática, redes y Linux. TEMARIO: Introducción Herramientas para la  Auditoria Wireless Cifrados, canales y tecnologías aplicadas al Wiireless. Auditoría y Hacking de  Redes Wep Auditoría y Hacking Redes Wpa & Wpa2 Herramientas y ataques de Ingenierìa Social. Consejos para una buena auditorìa Pentesting a Redes Ocultas Detectando IPs en Redes ocultas y con DHCP desactivado. Detectando intrusos Hardenning de Routers y redes. PLUS: -Auditorìa Servidores mikrotik y repartidores de internet. Sobre mi: Estudiante de Ing de software, con altos conocimientos y estudios de GNU/Linux, Redes, Ethical Hacking y Seguridad de Sistemas de Informacion. Cualquier duda pregunten!! Las clases son en mi oficina en L I N C E. 
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Conferencista: Juan Baby Consultor de seguridad informática del gobierno Israelí. Experto en seguridad informática en América Latina, EUA y Europa. Temario: Seguridad de Redes. Seguridad en Servidor Windows. Seguridad en Routers / Switches. Mejores Practicas IDS / IPS. Arquitectura de Red Segura. Seguridad en Wireless. Ethical Hacking / Penetración testing. Implementación de herramientas de seguridad Open Source. Google Hacking para penetración testers.
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Increible Oferta ahora el Curso de Seguridad Informática & Ethical Hacking esta 80 Dolares (Unico Pago) - antes estaba 200 dolares mensuales - Aprovecha esta Oportunidad de ser todo un Experto en Seguridad Informática entra y descargate los ejemplos del curso y ve informacion en http://www.imprimetudiferencia.com/?p=500
Ver producto
Peru
Tipo: Tutores - Clases particulares Temario: La Mentalidad del Hacker Ético. Tipos de Pruebas de Penetración y Proyectos de Hacking Ético. Limitaciones de las Pruebas de Penetración. Construir una Infraestructura de Pruebas. Definir las Reglas del Contrato y Alcance del Proyecto. Temas legales con las Pruebas de Penetración. Reportar. Herramientas de Reconocimiento. Búsquedas Whois y DNS. Herramientas para encontrar Vulnerabilidades con Motores de Búsqueda. Tipos de Escaneo. Consejos para el Escaneo. Trazado de la Red. Escaneo de Puertos con nmap. Huella del Sistema Operativos. Escaneo de Versiones con nmap y amap. Escaneo de Vulnerabilidades. Categorías de Exploits. Metasploit Framework. Utilizando Meterpreter. Control Remoto en Línea de Comando & Gráfico. Moviendo archivos con Exploit entre Plataformas. Kung fu en Línea de Comandos en Windows. Las Contraseñas. Consejos para Atacar Contraseñas. Evitando el Bloqueo de Cuentas. Adivinando Contraseñas con Hydra. Formatos para Representar Contraseñas. John The Ripper. Cain. Ataques con Rainbow Tables. Ataques Pass-The-Hash contra Windows.
Ver producto
Lima (Lima)
En este libro encontraremos las principales técnicas y herramientas utilizadas por los hackers, explicadas en un lenguaje didáctico y sencillo. En sus páginas aprenderemos todo sobre las amenazas más frecuentes y sobre cómo defendernos ante los ataques. En la actualidad, los ataques informáticos están a la orden del día. En esta obra, enseñamos todas las posibilidades de ataque a las que estamos expuestos en todo momento, así como también los métodos para proteger nuestra información ¡y para no caer víctimas de los hackers! CONTENIDO DEL LIBRO: Capítulo 1: Introducción Capítulo 2: Espionaje corporativo Capítulo 3: Ethical hacking Capítulo 4: Seguridad física y biometría Capítulo 5: Amenazas en entornos web Capítulo 6: Infraestructura de redes Capítulo 7: Marco legal Capítulo 8: Penetration testing Capítulo 9: Metodologías de análisis Servicios. Al lector Entrega inmediata!! ** Libro digital 100% garantizado por TINTA Y CAFÉ °°°°
S/. 70
Ver producto
Peru (Todas las ciudades)
En este libro encontraremos las principales técnicas y herramientas utilizadas por los hackers, explicadas en un lenguaje didáctico y sencillo. En sus páginas aprenderemos todo sobre las amenazas más frecuentes y sobre cómo defendernos ante los ataques. En la actualidad, los ataques informáticos están a la orden del día. En esta obra, enseñamos todas las posibilidades de ataque a las que estamos expuestos en todo momento, así como también los métodos para proteger nuestra información ¡y para no caer víctimas de los hackers! CONTENIDO DEL LIBRO: Capítulo 1: Introducción Capítulo 2: Espionaje corporativo Capítulo 3: Ethical hacking Capítulo 4: Seguridad física y biometría Capítulo 5: Amenazas en entornos web Capítulo 6: Infraestructura de redes Capítulo 7: Marco legal Capítulo 8: Penetration testing Capítulo 9: Metodologías de análisis Servicios. Al lector Entrega inmediata!! ** Libro digital 100% garantizado por TINTA Y CAFÉ °°°° ** Revisa nuestro catálogo completo en https://listado..com.pe/_CustId_364173371
S/. 10
Ver producto
Lima (Lima)
Recopilación de los mejores 30 libros sobre Hacking, sencillos y fáciles de entender.
S/. 10
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Informática Costo: Nuevos Soles Incluye: Conferencia Taller Material brindado por el Docente Certificado de Participación Tiempo Estimado: 1.5 Horas Acompáñanos en la primera edición de Geek Point Fest ! 21 Febrero - Lugar: Universidad Nacional Mayor de San Marcos - 2do Piso Inscripciones: fest. geekpoint. me
Ver producto
Peru (Todas las ciudades)
libros escaneados de: 0xword - Cifrado de las comunicaciones digitales de la cifra clásica al algoritmo RSA 0XWORD ATAQUE EN REDES DE DATOS IPV4 E IPV6 - 2DA EDICION 0XWORD DEEB WEB_ TOR, FREENET _ I2P 0XWORD ETHICAL HACKING 0XWORD HACKER ÉPICO - V2 0XWORD HACKING CON PYTHON 0XWORD HACKING DE APLICACIONES WEB - SQL INJECTION, V2, 0XWORD HACKING WEB TECHNOLOGIES 0XWORD METASPLOIT PARA PENTESTERS - V2 0XWORD PENTESING CON FOCA 0XWORD PENTESTING CON KALI LINUX - V1 0XWORD PENTESTING CON POWERSHELL COMPLETO 0XWORD PYTHON PARA PENTESTERS 0XWORD UNA AL DIA Hacker Épico Hacking Dispositivos IOS (H4ck3rs Cr¡st¡an0s) Linux Exploiting Malware en Android^% Discovering, Reversing & Forensics
S/. 10
Ver producto
Peru
Tipo: Informática Dirigido: A todas aquellas personas que les interese conocer sobre seguridad informática y seguridad de la información. PRIMERA CONFERENCIA: HACKING ÉTICO Hacking Ético. Pruebas de Penetración. Evaluaciones de Seguridad. Auditorías de Seguridad. Definición de Hacker Ético. Tipos de Hackers. SEGUNDA CONFERENCIA INFORMÁTICA FORENSE Objetivos de la Informática Forense. Crímenes Facilitados por Computadoras. Razones para los Ataques. Etapas de una investigación Forense. Reglas, Procedimientos. Ponente: Alonso Eduardo Caballero Quezada Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator. Certificación (Opcional): Certificado x conferencia: S/. Nuevos soles. Doble certificación: S/. Nuevos soles Certificación a nombre de la Universidad Nacional de Trujillo – Postgrado. FECHA: Domingo 14 de diciembre LUGAR: Auditorio Hotel Gloria Plaza Chiclayo
Ver producto
Peru
CURSO DE INTERNET INALAMBRICO REDES WIFI / FULL HACKING/ AUDITORIA paso a paso - dese cero- personalizado, E INSTALACION DE INTERNET GRATIS, CONSTRUCCION DE ANTENAS WIFI, DESDE LA PC, BRINDAMOS GRATIS, SOFTWARE DE HACKING DE WIRELES, SEPARATA E INFORMACION VIRTUAL. · COSTO:s/250 CLASES PERSONALIZADAS HORARIOS 3PM A 6PM INSCRIBETE CON ANTICIPACION AV, GARCILAZO DE LA VEGA N° Tfno:
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Tutores - Clases particulares DESCRIPCION: Estudiante del Instituto Tecnológico Superior CIBERTEC y egresado del Instituto Tecnológico Superior ABACO brindamos clases y/o servicios a domicilio, a un cómodo precio. METODOLOGIA: Las clases serán impartidas(dictadas) con DINAMISMO, PRACTICAS REALISTAS y mucha PACIENCIA. DIRIGIDO A: Niños, jóvenes, adultos, adultos mayores(publico en general) con la intención de aprender algún curso disponible o de iniciarse en el maravilloso mundo de la TECNOLOGIA DIGITAL. CURSOS: INTRODUCCION A LA INFORMATICA INFORMATICA OFIMATICA(MICROSOFT WORD, POWER POINT, EXCEL, ACCES). INTRODUCCION A INTERNET MANEJO/USO DEL INTERNET INTERNET Y REDES SOCIALES INTERNET(PROFUNDIZADO) SEGURIDAD INFORMATICA HACKING ETICO INNOVACION TECNOLOGICA SOFTWARE LIBRE CREACION Y EDICION DE VIDEO MANTENIMIENTO DE PC/LAPTOP(SOFTWARE/HARDWARE BASICO) CREACION DE PAGINAS WEB (USANDO HERRAMIENTAS GOOGLE) BASE DE DATOS JAVA BASICO VISUAL BASIC.NET OTROS(CONSULTAR) ASESORIA Y ORIENTACION EN CURSOS CERTIFICADO POR ESET: SEGURIDAD EN DISPOSITIVOS MOVILES. SEGURIDAD PARA PyMEs. COMO ARMAR UNA RED HOGAREÑA SEGURA SEGURIDAD EN LAS TRANSACCIONES COMERCIALES EN LINEA. CURSO PARA EL USO SEGURO DE MEDIOS INFORMATICOS. GESTION Y RESPUESTA DE INCIDENCIAS. CURSO DE BACKUP. NAVEGACION SEGURA. SERVICIOS: INSTALACION DE SISTEMAS OPERATIVOS FORMATEO DE PC/LAPTOP MANTENIMIENTO DE SOFTWARE (DISEÑO Y OPTIMIZACION DE RENDIMIENTO). MNTENIMIENTO RUTINARIO DE PC/LAPTOP. RECUPERACION DE DATOS (DISCO DURO/USB). NOVEDADES TECNOLOGICAS. ANTIVIRUS: ESET NOD32 ANTIVIRUS(LICENCIA). ESET SMART SECURITY(LICENCIA). AVG ANTIVIRUS(LICENCIA). AVG INTERNET SECURITY (LICENCIA). AVAST ANTIVIRUS (LICENCIA). AVAST INTERNET SECURITY (LICENCIA). KAPERSKY ANTI-VIRUS. KAPERSKY INTERNET SECURITY PROGRAMAS(NOVEDADES TECNOLOGICAS)--->(CONSULTAR). PRECIO DE CURSOS: DE S/. a S/.  POR HORA(DEPENDIENDO LA ZONA). PRECIO DE SERVICIOS: APARTIR DE S/ (DEPENDIENDO ZONA Y SERVICIO). PRECIO DE LOS ANTIVIRUS O PROGRAMAS(VARIOS): ATRATAR(NO SUPERA LOS S/). EL PRECIO DEPENDERÁ DEL PROGRAMA A ELEGIR. CONTACTENOS SI SE ENCUENTRA INTERESADO(a) EN ALGUNO DE NUESTROS CURSOS O SERVICIOS NO DUDE EN COMUNICARSE CON NOSOTROS AL: - AGRADECEMOS LA CONFIANZA DEPOSITADA EN NOSOTROS, EXITOS Y BENDICIONES.
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Tutores - Clases particulares DESCRIPCION: Estudiante del instituto Tecnologico Superior CIBERTEC y egresado del Instituto Tecnologico Superior ABACO brindamos clases particulares de Computación, a un cómodo precio. METODOLOGIA: Las clases serán impartidas con DINAMISMO, PRACTICAS REALISTAS y mucha PACIENCIA. DIRIGIDO A: Niños, jóvenes, adultos, adultos mayores(publico en general) con la intención de aprender y/o reforzar sus conocimiento sobre computación. CURSOS: -Introducción a la Informática; Informática; Ofimática(Microsoft Word, Power Point, Excel); Introducción a Internet; Manejo/uso del Internet; Internet y redes sociales; Internet(Profundizando); Seguridad Informática, Hacking Ético, Innovación Tecnológica, Software Libre, Creación y edición de videos; Creación de juegos(Plataforma MUGEN); Mantenimiento de PC/Laptop; Creación de paginas Web(Herramientas Chrome); Base de datos, Java básico; Visual Basic.NET; otros(consultar). ASESORIA Y ORIENTACION EN CURSOS CERTIFICADOS POR ESET: Seguridad en dispositivos móviles; Seguridad para PyMEs; Como armar una red hogareña segura; Seguridad en las transacciones comerciales en línea; Curso para el uso seguro de medios informáticos; Gestión y respuesta de incidencias; Curso de Backup; Navegación Segura.   PRECIO DE CURSOS: de S/.15 a S/.30 por hora(dependiendo de la zona)   CONTACTENOS: Si se encuentra interesado(a) en alguno de nuestros cursos no dude en comunicarse con nosotros llamando al: -   *Agradecemos la confianza depositada en nosotros. Éxitos y bendiciones.    
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Informática INSTITUTO DE CIENCIA Y TECNOLOGIA CIBERTRONIC. CURSOS DE ESPECIALIZACION TECNICA EN COMPUTACION. TODOS LOS CURSOS A SOLO S/.30 SOLES. INICIO DE CLASES 4 DE ENERO DEL . DURACION: 1 MES  X CURSO. CURSOS QUE DICTAMOS: 1. Experto en Hardware y Redes de PC's 2. Especialista en Config. y Administración de Redes 3. Robótica para Niños 4. Reparación de laptops. 5. Reparación De Celulares 6. Informática Basica 7. Especialista En Video Vigilancia 8. Administración Windows Server . Reparación de Discos Duros 10. Sistema Operativo GNU Linux CENTOS 11. Hacking (Obtenga internet Gratis) 12. Diseño de Páginas WEB 13. Edición de Video 14. Diseño Gráfico Digital JR. LAS ALEÑAS 200 ALT.PARD. 17 DE PROCERES SAN.JUAN DE LURIGANCHO, lima 01 Lima Teléfono   FACEBOOK: ICT Cibertronic DEL PERU
Ver producto
Lima Callao (Lima Metropolitana)
Tipo: Tutores - Clases particulares CURSOS QUE DICTAMOS:  A  SOLO S/30.   SOLES. 1. Experto en Hardware y Redes de PC's 2. Especialista en Config. y Administración de Redes 3. Robótica para Niños 4. Reparación de laptops. 5. Reparación De Celulares 6. Informática Basica 7. Especialista En Video Vigilancia 8. Administración Windows Server . Reparación de Discos Duros 10. Sistema Operativo GNU Linux CENTOS 11. Hacking (Obtenga internet Gratis) 12. Diseño de Páginas WEB 13. Edición de Video 14. Diseño Gráfico Digital JR. LAS ALEÑAS 200 ALT.PARD. 17 DE PROCERES S.J.L, lima 01 Lima
Ver producto
Lima Callao (Lima Metropolitana)
Estoy buscando un empleo Tipo: Tutores - Clases particulares Advanced Training Center Computación e Internet Ingenieros de amplia experiencia en Telecomunicaciones, computación y Seguridad en Internet, brindan servicios exclusivos a personas de toda edad con deseos de aprender a manejar estas herramientas de productividad de modo que las puedan incluirlas en su día a día. Cursos disponibles: · Computación Básica, sistemas operativos más populares, incluye procesadores de texto, hojas de cálculo, editores de presentaciones. · Internet, manejo de herramientas correo electrónico, chat, ftp, navegación, telefonía y videoconferencia, · Técnicas de seguridad, instalación de periféricos, antivirus, hacking y protección de computadoras personales. · Asimismo ofrecemos cursos modificados súper acelerados a personas que necesitan conocer estos temas de acuerdo a sus necesidades. Nuestra atención es totalmente diferenciados personas de todas las edades. Consulté sin compromiso, a la vuelta de correo electrónico recibirá nuestros teléfonos y ubicación. Nos reservamos el derecho de seleccionar a nuestros alumnos. e-mail:
Ver producto
Chiclayo (Lambayeque)
Tipo: Informática INICIO: 16 de ENERO - / CHICLAYO INTERNET Y REDES INALAMBRICAS TENGA INTERNET GRATIS. CONFIGURACIÓN DE EQUIPOS INALÁMBRICOS ENLACES A LARGA DISTANCIA PUNTO A PUNTO Y MULTIPUNTO. HACKING AUDITORIA EN INTERNET INALÁMBRICO RECUPERAR CLAVES DE RED INALÁMBRICA CON CIFRADO WEP, WPA-PSK, WPA PSK2 ATAQUES:COMANDOS: IFCONFIG, AIREDUM, AYREPLAY, AYREDECAP, ASOCIACION FALSA E INYECCION DE PAQUETES AUDITOR TCP/IP WIRESHART, CLONACION DE MAC EN WIN XP, WIN 7. SERVIDORES - SERVIDOR MIKROTIK Y TUNDER CACHÉ - INSTALACION Y CONFIGURACION DE ROUTEROS - HOST SPOT, RESTRICCIONES EL ACCESO ALTA Y BAJA DE USURIOS, ADVERTENCIAS AMARRE DE IP Y LA MAC - FRECUENCIAS SATURACION Y DEFINICIÓN DE CANAL OPTIMO - CONFIGURACIÓN WEB PROXI CACHE FIREWALL - CONTROL DE ANCHO DE BANDA - BALANCEO DE CONEXION WAN CAMARAS DE SEGURIDAD CCTV – DVR CONFIGURACION DE CAMARAS GRABADORAS CIRCUITO CERRADO TV. CONFIGURACION DE CAMARAS CON MOVIMIENTO, VISION NOCTURNA Y EN RED. VIGILE SU CASA, EMPRESA O SUCURSAL DESDE CUALQUIER LUGAR MEDIANTE PC, CELULAR Y TABLET, (3, 4, 8 A MAS CAMARAS EN UNA SOLA PANTALLA) TV SATELITAL APENDA TV. SATELITAL FTA GRATIS MAS DE 220 CANALES EN DIRECCIONAMIENTO DE ANTENA PARABÓLICA. AUSPICIA: UNIVERSIDAD NACIONAL PEDRO RUIZ GALLO INFORMES: Av. Balta Nº 424 – Of. 203 (Esq. Con Francisco Cabrera –A dos Cuadras de la Plaza de la Armas) TF. / RPM: # -
Ver producto
Peru
Se realizan Clases, Y soluciones de exámenes online, ejercicios de redes y Linux, CCNP CCNA CCNA Security en plataformas de GNS3, packet tracer. Te garantizamos el 80% de la solución de lo requerido, Servicios de Linux, Apache, Asterisk, Cups, IPTables, Joomla, Drupal y otros Hacking. Especializado en Nodos de Internet. Redes NGN MPLS - VRF. Contacto: MaieT Disponibilidad 24 horas
Ver producto
Lima (Lima)
Cursos de Linux, Ethical Hacking y Seguridad Informatica dirigido a Tecnicos Informaticos, Ingenieros de Sistema y Publico en General..
S/. 100
Ver producto
Lima (Lima)
Desarrollo web, PHP, CSS, Python, Java, Android, Go, Linux, C, Ruby, JavaScript, Java, Redes, Seguridad, Hacking. Algoritmos, Programacion, C, C++, Servidores, Arduino, Bases de datos, SQL, Matematicas y más.
S/. 35
Ver producto

Anuncios clasificados gratis para comprar y vender en Perú | CLASF - copyright ©2024 www.clasf.pe.