elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Curso: Wi-Fi Hacking with Kali en: 30 Mayo 2017, 18:24


DATOS TÉCNICOS
Wi-Fi Hacking with Kali
270 MB | 1.5 Horas (23 clases) | No Contiene Archivos Base | Inglés | Amit Huddar | Informática y software / Redes y seguridad | 8/2016 | Enviado por: Tota
DESCRIPCIÓN DEL CURSO
Aprenda a hackear y proteger el sistema Wi-Fi asegurado por WEP, WPA y WPA2 con Kali Linux.
En Wi-Fi hacking con kali aprenderá hack y protegerá varios sistemas de seguridad Wi-Fi como WEP, WPA y WPA2.

En este curso veremos Historia de Wi-Fi y su vulnerabilidad, estableciendo un entorno para pruebas de penetración
4 maneras diferentes de instalar y utilizar kali linux (todos los 4 en detalle), comandos básicos de linux, comandos especiales relacionados con la piratería informática,
Hacking WEP protegido Wi-Fi y su medida de contador, WPA y WPA 2 hacking con reaver y es medida de contador,
Hacking con WPA con diccionario, hacking router panel de administración con hydra, hacking Wifi contraseña con keylogger, la eliminación de dispositivos de usted Wi-Fi, Cambiar la dirección MAC, cambiar la potencia de transmisión y muchos más


REQUISITOS
¿Cuáles son los requisitos?
Ordenador portátil
Enrutador Wi-Fi para practicar
Adaptador Wi-Fi adicional (no obligatorio)
Conexión a Internet para descargar Kali Linux OS
Pen drive / DVD para instalar Kali Linux OS

¿Qué voy a aprender en este curso?

Hackear varios sistemas de seguridad Wi-Fi como WEP, WPA y WPA2
Protejer varios sistemas de seguridad Wi-Fi como WEP, WPA y WPA2
Usted sería el hacker ético Wi-Fi

¿A quién está dirigido?

Hacking entusiastas
Estudiantes interesados en seguir una carrera en seguridad
Empresarios de Internet preocupados por su seguridad

CONTENIDO
Basics
Introduction 01:10
Disclaimer 01:11
History of Wi-Fi and its vulnerbility 06:00
Setting up environment for penetration testing 04:23
Installing Kali Linux 02:58
Dual boot Kali Linux with Windows 05:42
Live Boot of Kali Linux 02:42
Setting up Kali Linux in virtual box 08:55
Basic Linux commands 11:44
Special command related to hacking 04:16
Advanced

Gatting a Handshake and Data Capture 05:55
WEP hacking 06:52
Counter measure for WEP 01:44
Reaver 06:30
WiFi hacking with Kali 2.0 06:25
Counter measure for reaver 02:08
Built-in Kali word list rockyou.txt 01:52
Using Aircrack and a Dictionary to crack a WPA Data Capture 03:13
Using Hydra to gaining access to admin login of a router 05:52
key logger Wi-Fi 03:31
Keylogger Wi-Fi counter measure 01:25
Bypassing Mac address filtering 04:19
Increasing wireless transmit power 02:31

Contraseña para descomprimir
Código:
www.intercambiosvirtuales.org

LINK
https://mega.nz/#!PJZEgBLZ!T5ZAaYzbmgUtv2i1R2_pR25AIuhOrtmZKiqNw19g0uU

MOD: Url expandido. Imagen adaptada alo permitido.
2  Seguridad Informática / Hacking Avanzado / Hacking desde cero: Conozca sus vulnerabilidades y proteja su información – USER en: 30 Mayo 2017, 18:14


Descripción
Este libro plantea de forma clara y amena los fundamentos de la seguridad informática orientados al ethical hacking. No pretende ser un conjunto de tutoriales con pasos predefinidos, como si se tratara de una receta de cocina para utilizar determinada aplicación, sino que se propone profundizar en conceptos y detalles.

Contenido:

Capítulo 1. Introducción
Capítulo 2. Espionaje corporativo
Capítulo 3. Ethical hacking
Capítulo 4. Seguridad física y biometría
Capítulo 5. Amenazas en entornos web
Capítulo 6. Infraestructura de redes
Capítulo 7. Marco legal
Capítulo 8. Penetration testing
Capítulo 9. Metodologías de análisis
Servicios. Al lector

Información técnica
Formato, PDF
Tamaño 13,35mb
Idioma: español
Servidor: Openload

LINK
https://openload.co/f/tqGNbia8p60/hdc.pdf

Análisis VT: https://virustotal.com/en/file/5dc321c6e70af39d9e255d97e66a74b61920dbb2fd6839abe3c08be55be254a5/analysis/1496161264/

MOD: url expandido.
Páginas: [1]
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines