elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 39
81  Informática / Tutoriales - Documentación / Instalación y Configuración Windows Server 2016- 2019 en: 27 Noviembre 2020, 20:37 pm
Requisitos:
Conocimiento Sistemas Operativos Windows
Conocimientos redes TCP/IP

Descripción:
La nube ofrece a las organizaciones de TI oportunidades de prosperar bajo un nuevo modelo que ofrece un tiempo más rápido para valorar e innovar. Muchas organizaciones, sin embargo, se enfrentan a estrictos requisitos de cumplimiento o negocio. Para las organizaciones que lo necesitan todo: seguridad, eficiencia e innovación, Windows Server 2016 lo entrega. Windows Server 2016 es el sistema operativo listo para la nube que admite sus cargas de trabajo actuales al mismo tiempo que introduce nuevas tecnologías que facilitan la transición a la computación en la nube cuando esté listo.
Es por esto que como administradores de sistemas o futuros debemos estar a la vanguardia de la tecnología, en este curso aprenderás desde cero TODA la implementación y administración de Windows Server 2016 en sus roles y características.

Aprende a:
Identificar licenciamiento, edición y tipo de instalación que mas conviene a una infraestructura
Implementa los principales roles y características
Conoce toda la administración de Active Directory Domain Services, el principal rol de Windows Server
Realiza la configuración de servicios de red como DNS, DHCP
Despliega políticas de grupo GPO
Implementa servicios de Escritorio remoto
Y mucho mas...

No puedes quedarte en versiones anteriores, Windows Server 2016 incorpora muchas nuevas funcionalidades que hacen la vida diario de un administrador mucho mas sencilla y productiva al igual que ayuda a minimizar costes a las empresas y aumentar su producción.

¿Para quién es este curso?
Administradores de sistemas.

Link: https://elhacker.info/Cursos/Instalaci%c3%b3n%20y%20Configuraci%c3%b3n%20Windows%20Server%202016-%202019/
D.Directa: https://elhacker.info/Cursos/Instalaci%c3%b3n%20y%20Configuraci%c3%b3n%20Windows%20Server%202016-%202019.zip
Peso: 6,86 GB

Saludos.
82  Seguridad Informática / Análisis y Diseño de Malware / Análisis de Malware Curso Práctico en: 26 Noviembre 2020, 20:02 pm
Requisitos:
Conocimientos básicos de computación y cualquier lenguaje de programación es deseable, no mandatorio.
Descripción
Este curso es el primer paso para comenzar tú carrera como ANALISTA DE MALWARE y te encaminará hacia uno de los sectores mejor pagados en la industria de la seguridad informática (si quieres dar el segundo paso te invitamos a visitar la sección de contenido premium de este curso).
En este curso usaremos nuestras propias muestras de malware para enseñar técnicas de análisis, captura y desarrollo de malware.
Te llevaremos paso a paso del análisis Estático al Dinámico, para aprender a detectar y examinar nuestras propias muestras de malware en tu sistema y red.
Este curso fue diseñado por analistas experimentados de malware, investigadores de seguridad informática y académicos. Este curso es didáctico, fácil de seguir e incluye animaciones multimedia donde son necesarias para reforzar los conceptos.

¿Para quién es este curso?
Principiantes que quieren empezar una lucrativa carrera como Analistas de Malware o interesados en Seguridad Informática.
Entusiastas de malware en general.

Info: https://www.udemy.com/course/analisis-de-malware-curso-practico/
Link: https://mega.nz/file/OAFmhLbC#rIf9Qry-U86YwnktONryIyG9iVCvIUpdSidESJw-6pg
PEso: 992,4 MB

Saludos.
83  Informática / Tutoriales - Documentación / Ingeniería Inversa y Cracking de Software [Preventivo] en: 24 Noviembre 2020, 21:46 pm
Lo que aprenderás:
- Realizar Ingeniería Inversa del Software
- Modificar la lógica de una aplicación (Cracking)
- Confeccionar un PATCHER en RAM
- Las contramedidas a la desprotección del Software
 
Requisitos:
Un cerebro
Ganas de aprender
 
Descripción:
Que opinan mis Estudiantes:

Descripción:
En esta doceava parte de mis cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás acerca de la mecánica por la que transita la Mente de un Cracker de Software y la aplicación de la Ingeniería Inversa para desvelar los Secretos del código fuente original y poder posteriormente, entender y aplicar varios procedimientos de securización o contramedidas a tus propias piezas de software,
Utilizando pedagógicos procedimientos de enseñanza de tipo "cómic", lograrás entender la Magia del Cracking del código,
Conocerás la utilidad de la Ingeniería Inversa y el posterior Cracking del lado defensivo,
Podrás moverte en la jerga de los Crackers entendiendo sus frases e historias (Magos Blancos, quemar cromo, break-pointear y mucho mas),
Entenderás la arquitectura interna de un microprocesador, como se mueve la información por los buses, desde sus registros hacia la memoria RAM, ALU y unidad de control,
Serás capaz de trabajar con OFFSETS, STRINGS, COMBOS y PATCHERS,
Podrás recrear las líneas de programación en lenguaje ensamblador a partir de cualquier archivo binario (.exe),
Sabrás, mediante el uso de debugers, desensambladores y editores hexadecimales, como modificar la lógica de un programa a tu antojo y dar con cualquier parte del código que te interese reemplazar,
Mediante laboratorios prácticos, podrás entender cómo se realiza un programa en código ensamblador y como operan las instrucciones más importantes para un Cracker,
A través del Estudio minucioso de 3 especímenes reales (no crackmes), lograrás derrotar la doble comparación, algunas técnicas anti crackeo (cierre de nags, ofuscación del código binario, etc.) y las protecciones por archivos companion,
Sabrás las diferentes formas de recorrer el código y obtener resultados positivos, aún sin tener casi ningún indicio para seguir adelante,
Construirás un PATCHER (parcheador) de aplicaciones en RAM automático, para simplificar las tareas de crackeo,
Cómo BONUS final, conocerás metodologías para construir las firmas en "Arte ASCII" de las piezas modificadas y como incluirlas en los patchers,
Finalmente aprenderás las CONTRAMEDIDAS a esta problemática,

¿Para quién es este curso?
Desarrolladores de software
Ethical Hackers
Administradores de sistemas
Personal de IT
Estrategas en general
Mentes Inquietas
Fuerzas del orden
Ciber policías

Link: https://elhacker.info/Cursos/Ingenier%c3%ada%20inversa%20y%20cracking%20de%20software%20Preventivo/
D.Directa: https://elhacker.info/Cursos/Ingenier%c3%ada%20inversa%20y%20cracking%20de%20software%20Preventivo.zip
Peso: 3,63 GB

Saludos.
84  Informática / Tutoriales - Documentación / Seguridad Informática. Prácticas en Kali Linux. Retos CTF.- en: 24 Noviembre 2020, 21:35 pm
Requisitos:
Ninguno, ya que se brinda todo conocimiento necesario para llevar adelante el curso.

Descripción:
Kali Linux es la herramienta por Excelencia en Seguridad informática, la cual es Open Source y cuenta con una Suite de aplicaciones para aplicar Hacking Ético.

En este curso te llevare paso por paso, por diferentes niveles (de principiante a experto) superando diferentes desafíos (CTF) mostrándote paso a paso cómo logró obtener el control de la máquina objetivo.

¿Para quién es este curso?
Toda persona interesada en Aprender sobre Seguridad Informática.

Link: https://elhacker.info/Cursos/Seguridad%20Inform%c3%a1tica%20-%20Pr%c3%a1cticas%20en%20Kali%20Linux%20Retos%20CTF/
D.Directa: https://elhacker.info/Cursos/Seguridad%20Inform%c3%a1tica%20-%20Pr%c3%a1cticas%20en%20Kali%20Linux%20Retos%20CTF.zip
Peso:  15,47 GB

Link actualizado.....

Saludos.
85  Sistemas Operativos / GNU/Linux / Aprendiendo Linux: uso, terminal y comandos en: 24 Noviembre 2020, 19:26 pm
Requisitos:
Debes saber utilizar un PC a nivel básico
Una distribución Linux instalada o virtualizada en tu PC

Descripción:
Seguro has instalado ya sea en VirtualBox o en tu propia PC alguna distribución Linux, pero quisieras aprovechar todo el potencial de esa distribución. Con este curso aprenderás a usar de manera fluida cualquier distribución Linux.

Aprenderás a identificar los diferentes entornos de escritorio, el sistema de paquetes de algunas distros y aprender a usar los comandos más usados, todos comandos útiles para que aproveches todo el potencial de GNU/Linux.

¿Para quién es este curso?

Cualquiera que desee aprender sobre GNU/Linux
Cualquiera que haya virtualizado una distro Linux
Cualquiera que desee usar la terminal de Linux
Cualquiera que desee aprender a usar los comandos en la terminal de Linux
Cualquiera que desee aprender sobre las distribuciones Linux más usadas

Link: https://mega.nz/folder/x9JFWaqT#xn85tyh62w0e57BPfgwzuw
Peso: 911,4 MB

Saludos.
86  Informática / Hardware / Curso de Raspberry Pi 4 Model B con Python, IoT y Domotica en: 23 Noviembre 2020, 22:05 pm
Lo que aprenderás:
Manejar el Raspberry y su programación en Python, así como el conocimiento de su estructura completa.

Requisitos:
El curso parte desde cero, por lo que no es necesario conocimientos previos, sin embargo para la buena practica es que tengan un kit de Raspberry el cual consta de Raspberry, fuente, case y memoriaMicroSD con el Noobs instalado.

Descripción:
En el curso trabajamos íntegramente con la ultima versión de la Raspberrys, la cual es la Pi4, cubrimos diversos temas entre los cuales resaltamos el siguiente temario, el cual siempre estará en constante actualización

Componentes necesarios para iniciar con Raspberry y su instalación.
Comando básicos en Linux.
Introducción al lenguaje Python.
Sockets, la esencia de la comunicación Cliente-Servidor.
Interacción con el Hardware, uso del GPIO.
Conexión Raspberry - Arduino.
Manejo de la cámara de Raspberry

Info: https://www.udemy.com/course/curso-de-raspberry-pi-3-model-b-con-python-iot-y-domotica-d/
Link: https://mega.nz/file/Ttw23CoS#1vXDb0PT2pCKVWjohBsRcHk4ih6oV1b6X1FPeMxTk5M
Peso: 4,87 GB

Saludos.
87  Seguridad Informática / Hacking / Hacking Ético y Pentesting Avanzado en: 18 Noviembre 2020, 14:14 pm
Ethical Hacking preparation for CEH, OSCP, CPTE, LPT and more

Requisitos:
Conocimiento previo de vulnerabilidades y amenazas.
El estudiante debe estar familiarizado con el uso del sistema operativo Linux.

Descripción:
Conforme las tecnologías y las tendencias avanzan a través del tiempo, nuevas maneras de fortalecer la seguridad de un sistema o de una organización. En el inicio, una de las costumbres más comunes, era verificar el diseño y arquitectura de una red dentro de la organización, determinar puntos clave y establecer medidas de seguridad en estos puntos, sin embargo, en la actualidad esas técnicas no son suficiente y es necesario incluir simulaciones reales de atacantes para determinar en qué puntos y de qué forma es necesaria la implementación de seguridad, estas técnicas son conocida como ethical hacking o pentesting comunmente.

En este curso podrás aprender las técnicas más utilizadas en la actualidad para identificar vulnerabilidades en sistemas y explotar dichas vulnerabilidades para comprometer un equipo. Estaremos desarrollando técnicas que nos permitirán desde encontrar puertos abiertos en los sistemas, hasta desarrollar nuestro propio código que aproveche una vulnerabilidad de buffer overflow y nos permita tomar control total del equipo objetivo.

Con este curso también podrás prepararte para tomar certificaciones como:

EC-Council - Certified Ethical Hacker (CEH)
CompTIA - PenTest+
EC-Council - Licensed Penetration Tester (LPT)
Offensive Security Certified Professional (OSCP)
Mile2® - Certified Penetration Tester Engineer (CPTE)
Y muchas más...

Link: https://mega.nz/folder/WxhhFIAA#OG0sutsdkEZrTBUVGrQ1dw
Peso: 10,17
Archivos: 68
Carpetas: 7

Saludos.
88  Seguridad Informática / Hacking / Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto. en: 17 Noviembre 2020, 18:58 pm
Lo que aprenderás:

Seguridad informática
Hacking Etico
Ciberseguridad
Redes
Programacion (python)
Hacking con Python
Analisis de Malware
Privacidad
Metasploit
Seguridad informatica Mobile
Owasp Web
Owasp mobile
Owasp API
Seguridad informatica para empresas
Kali Linux
Termux
Seguridad informática en WordPress


Link: Máster en Seguridad Informática. De 0 a Experto . Año 202 (zip) 13GB

Link: Los 29 módulos del Máster en Seguridad Informática. De 0 a Experto . Año 2020
Peso: 12,18 GB

PD: Enlace corregido....

Saludos.

MOD: Link corregido
89  Programación / Desarrollo Web / SQL - Curso completo de Bases de Datos - de 0 a Avanzado en: 17 Noviembre 2020, 09:23 am
Hola a todos, añado éste curso para los que necesiten aprender sobre bases de datos.

Link: https://mega.nz/folder/Ew8gTQiQ#uO_g47iHXmkkllLVfVlmgw
Secciones añadidas: https://mega.nz/folder/HNth3AjZ#F4JcJuQMT1fbnTrVu1LZHg
Clase añadida Modulo 3, número 008.1: https://mega.nz/file/fRgiVLiQ#sqaZWj1qccjJ_5GMqEHk6Trkri_D77hlh8qQJmN02NQ
Peso: 11,03 GB
Carpetas: 22
Archivos: 162

Esperamos os sea de utilidad...

Saludos.
90  Foros Generales / Noticias / Instan a usuarios (y empresas) a dejar de usar la autenticación multifactor basada en teléfonos (SMS) en: 13 Noviembre 2020, 00:35 am
Microsoft insta a los usuarios a que abandonen las soluciones de autenticación multifactor (MFA) basadas en teléfono, como los códigos de un solo uso enviados a través de SMS y llamadas de voz, y en su lugar los reemplacen con tecnologías MFA más nuevas, como autenticadores basados en aplicaciones y claves de seguridad.
La advertencia proviene de Alex Weinert, director de seguridad de identidad de Microsoft. Durante el año pasado, Weinert ha estado abogando en nombre de Microsoft, instando a los usuarios a adoptar y habilitar MFA para sus cuentas en línea. Citando estadísticas internas de Microsoft, Weinert dijo en una publicación de blog el año pasado que los usuarios que habilitaron la autenticación multifactor (MFA) terminaron bloqueando alrededor del 99,9% de los ataques automatizados contra sus cuentas de Microsoft.

En una publicación reciente, Weinert dice que si los usuarios tienen que elegir entre varias soluciones MFA, se deben mantener alejados de la MFA basada en teléfono. El ejecutivo cita varios problemas de seguridad conocidos, no con MFA, sino con el estado actual de las redes telefónicas.

Weinert dice que tanto los SMS como las llamadas de voz se transmiten en texto sin cifrar y pueden ser fácilmente interceptados por atacantes determinados, utilizando técnicas y herramientas como radios definidas por software, células FEMTO o servicios de intercepción SS7.

Los códigos de un solo uso basados ​​en SMS también son atacables a través de herramientas de phishing de código abierto y fácilmente disponibles como Modlishka, CredSniper o Evilginx.

Además, se puede engañar a los empleados de la red telefónica para que transfieran números de teléfono a la tarjeta SIM de un delincuentes, en ataques conocidos como intercambio de SIM, lo que permite a los atacantes recibir códigos MFA únicos en nombre de sus víctimas.

Además de estos, las redes telefónicas también están expuestas a regulaciones cambiantes, tiempos de inactividad y problemas de rendimiento, todos los cuales afectan la disponibilidad del mecanismo MFA en general, lo que, a su vez, evita que los usuarios se autentiquen en su cuenta en momentos de urgencia.

Los SMS y las llamadas de voz son el método MFA menos seguro en la actualidad
Todos estos hacen que los SMS y la MFA basada en llamadas "sean los métodos de MFA menos seguros disponibles en la actualidad", según Weinert.

El ejecutivo de Microsoft cree que esta brecha entre SMS y MFA basada en voz solo se ampliará en el futuro. A medida que la adopción de MFA aumenta en general, con más usuarios adoptando MFA para sus cuentas, los atacantes también estarán más interesados en romper los métodos de MFA, y los SMS y MFA basados en voz se convertirán naturalmente en su objetivo principal debido a su gran adopción.

Weinert dice que los usuarios deben habilitar un mecanismo MFA más sólido para sus cuentas. Pero si los usuarios quieren lo mejor, deberían optar por las claves de seguridad de hardware, que Weinert clasificó como la mejor solución MFA en una publicación de blog que publicó el año pasado.

Esto no significa que los usuarios deban deshabilitar SMS o MFA basado en voz para sus cuentas. SMS MFA sigue siendo mucho mejor que ningún MFA.

Fuente: https://www.zdnet.com/article/microsoft-urges-users-to-stop-using-phone-based-multi-factor-authentication/

Saludos.
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines