Seguridad de Redes

En esta página encontraras la información de los siguientes submódulos.

Sistemas Operativos I

Administración de Windows Server

Laboratorio de Telecomunicaciones

Infraestrucrura de Servicios

Soluciones para Redes Corporativas

Comunicaciones Inalámbricas



Leer más: https://joselzapatame.webnode.com.co/submodulos/

En esta página encontraras la información de los siguientes submódulos.

Sistemas Operativos I

Administración de Windows Server

Laboratorio de Telecomunicaciones

Infraestrucrura de Servicios

Soluciones para Redes Corporativas

Comunicaciones Inalámbricas



Leer más: https://joselzapatame.webnode.com.co/submodulos/

Temas de Interés:

Les comparto un video del Campus Party del 2013

www.youtube.com/watch?v=XZV4G7DcQuo

Certificaciones de Seguridad Informatica:

www.hackplayers.com/2013/12/principales-certificaciones-seguridad-hacking.html

Presentacion Tips y Experiencias de un Consultor de Seguridad Informática:

www.youtube.com/watch?v=WFwsho6Ae5Y

brainoverflow.org/presentations/Campus%20Party%20Colombia%202013%20-%20Tips%20y%20Experiencias%20de%20un%20Consultor%20en%20Seguridad%20Inform%E1tica.pdf

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Puertos y protocolos servicios.xls (36352)

 

Seguridad de Redes.ppt (561664)

Practica de Recoleccion de Informacion:
 

 

MANUAL DE USUARIO WIRESHARK.doc (1670144)

 Esnifando contraseñas con Wireshark:

borrowbits.com/2013/12/sniffing-contrasenas-con-wireshark/

 

La ciberguerra mundial en vivo:
 

juliogalud.wordpress.com/2015/01/24/la-ciberguerra-mundial-en-vivo/

 

Paginas para visitar:

canaltrece.com.co/programas/mundo-hacker-colombia/

mundohacker.es/index.html#protagonistas

------------------------------------------------------------------------------------------------------------------------

Explotación de vulnerabilidades: 
-Metasploit framework
 
Laboratorios con Metasploit Framework: Guia de de auditoria al sistema operativo Windows 7:
 

www.hacking-tutorial.com/hacking-tutorial/create-exploit-using-msfvenom-to-hack-windows-7-sp1/#sthash.4x29qopn.dpbs

 

Taller de explotacion con Android:

Taller Seguridad Android.docx (94859)

 

¿QUÉ ES BACKDOOR?

losinformaticosseg.wordpress.com/2011/09/29/backdoor-el-ataque-silencioso/

 

Guia de de auditoria al sistema operativo Windows 7:

backtrackacademy.com/articulo/metasploit-atacando-a-windows

 

 

----------------------------------------------------------------------------------------------------------------------------

Video  Ransomware, manual de supervivencia para un rehén (Actualización) | Hacklab Medellín

www.youtube.com/watch?v=lZEjDlO3S9E&t=560s

 

------------------------------------------------------------------------------------------------------------------------------------

 

IngenieraSocial_CarlosBiscione.pdf (1603803)

 

artzeizdeandres.wordpress.com/2013/02/05/hackear-redes-inalambricas-wep-con-backtrack-5-r3/

 

www.dragonjar.org/curso-backtrack-5-en-espanol.xhtml

 

losindestructibles.wordpress.com/2011/12/

 

kali-book-es.pdf (5221121)

 

Tutorial - Crackear contraseñas WiFi WPA/WPA2 en Kali Linux (Español)
 
 
----------------------------------------------------------------------------------------------------------------------------------
 
SEGURIDAD PERIMETRAL:
 
 
Enlace de instalacion de PfSense:
 
 
PROXY CON PFSENSE:
 
 
 
¿como instalar pfsense, bloquear redes sociales, y tener dos redes:
 
-----------------------------------------------------------------------------------------------------------------------------------------
 
Segundo Momento:
 
 
Realizar evaluacion de conocimiento en linea:
 

 

 

 

 

 

 

 

 

 

 

 

 

Buscar en el sitio

© 2011 Todos los derechos reservados.