martes, 22 de marzo de 2016

IT Security Hacking Techniques for IT Professionals 2.0

SINOPSIS
Este curso es ideal para todo el mundo, independientemente de sus habilidades y conocimientos. La disposición y la presentación de recursos de aprendizaje le permitirá tanto para principiantes y estudiantes avanzados ampliar sus conocimientos de la seguridad informática.
La formación se inicia con la seguridad informática amenaza actual y las tendencias. Después estamos hablando de mitos populares de seguridad. Gran parte de la formación se refiere a la seguridad de redes.
Vamos a empezar con las redes locales, hablar acerca de los protocolos y las de ellos vulnerabilidades. Usted aprenderá cómo diseñar redes informáticas seguras y subredes. Usted se convertirá en administrador de red real.
A continuación se le descubre por qué las redes inalámbricas podrían ser tan peligroso. Usted aprenderá las normas, protocolos y soluciones de seguridad. redes Wi-Fi son una parte integral de nuestras vidas, pero no todo el mundo se da cuenta de que si no está adecuadamente protegido, red de su empresa u hogar puede revelar sus contraseñas confidenciales y dar a los atacantes acceder fácilmente a las máquinas que está administrando.
Los temas cubiertos incluyen cuestiones básicas relacionadas con asegurar efectivamente el más popular sistema operativo Microsoft: el robo de identidad, autenticación, autorización, cifrado. Identificamos errores típicos y guiarlo hacia el logro de una buena protección del sistema operativo.
DATOS TÉCNICOS

IT Security Hacking Techniques for IT Professionals 2.0

Formato: .MP4 |Calidad: 720p | Peso: 1.11 GB | Idioma: Ingles | Formadores: IT Security Academy | 14.5 horas (113 Clases) | Nivel de habilidad: Nivel intermedio| Udemy |
CONTENIDO
Sección 1: Security Policies Clase 1 Security policies - introduction 01:56 Clase 2 What is security? 03:53 Clase 3 Information security 04:13 Clase 4 Information security - level up 04:04 Clase 5 Security issues 04:50 Clase 6 Why are security solutions fallible? 05:42 Clase 7 Security policy issues 04:50 Clase 8 Introduction to threat modelling and classification 05:14 Clase 9 Threat modelling - STRIDE 04:06 Clase 10 STRIDE: Spoofing identity 05:03 Clase 11 STRIDE: Tampering with Data 04:28 Clase 12 STRIDE: Denial of Service 03:51 Clase 13 Threat Modelling and Classification - notes for the examination 19 páginas Sección 2: Risk Managment Clase 14 Introduction to Risk Management 01:27 Clase 15 Attack Methods 06:42 Clase 16 Local attacks 02:56 Clase 17 Target scanning and enumeration techniques #1 05:52 Clase 18 Target scanning and enumeration techniques #2 03:30 Clase 19 Passive scanning 02:06 Clase 20 Attack Methodologies - notes for the examination 25 páginas Clase 21 Introduction to risk assessment 06:20 Clase 22 DREAD: Risk assessment model 04:50 Clase 23 DREAD: Exploitability 05:24 Clase 24 EXERCISE: Risk Assessment 07:17 Clase 25 Risk Assessment - notes for the examination 27 páginas Clase 26 Introduction to Social Engineering and rogue software 04:19 Clase 27 Manipulation tactics 09:01 Clase 28 EXERCISE: Engineering attacks 06:44 Clase 29 SE with BackTrack 07:06 Clase 30 Rogue Software 02:28 Clase 31 Fraud tools #1 07:10 Clase 32 Fraud tools #2 06:32 Clase 33 Social Engineering and Rogue Software - notes for the examination 28 páginas Sección 3: Defence in Depth Clase 34 Introduction to Defence in depth 01:32 Clase 35 How to use Defence in depth model? 05:45 Clase 36 DiD: OS and LAN layers 06:39 Clase 37 DiD: Perimeter and Physical Access Layers 06:06 Clase 38 DiD: Demonstration 02:48 Clase 39 Automated attack targeting a service 05:23 Clase 40 Automated user-targeting attack 04:31 Clase 41 The Defence in Depth Model - notes for the examination 25 páginas Clase 42 Introduction to Immutable laws of security - Law #1 04:35 Clase 43 Law #2 02:56 Clase 44 Law #3 02:23 Clase 45 Law #4 01:52 Clase 46 Law #5 03:28 Clase 47 Law #6 02:07 Clase 48 Law #7 01:11 Clase 49 Law #8 01:43 Clase 50 Law #9 03:57 Clase 51 Law #10 00:48 Clase 52 Laws for administrators 05:59 Clase 53 Immutable Laws of Security - notes for the examination 21 páginas Sección 4: Disaster Recovery Clase 54 Introduction to Disaster Recovery 01:33 Clase 55 How to reduce losses? 05:24 Clase 56 Ensuring continous availability 04:08 Clase 57 Threat discovery #1 04:28 Clase 58 Threat discovery #2 03:40 Clase 59 Audit users and keep control accounts 05:18 Clase 60 High risk users 03:23 Clase 61 Collecting and analysing evidence 07:13 Clase 62 Forensics example 03:52 Clase 63 CONFICKER: CASE STUDY 07:11 Clase 64 How to reduce losses - notes for the examination 31 páginas Sección 5: Application Security Clase 65 Introduction to Application Security 08:18 Clase 66 Attacks on applications 10:18 Clase 67 SQL Injection 08:10 Clase 68 EXERCISE: Analyze the application 13:31 Clase 69 Blind SQL Injection 09:33 Clase 70 Automated SQL Injection 11:44 Clase 71 Cross-site scripting - XSS 10:10 Clase 72 Application Attacks - notes for the examination 29 páginas Clase 73 Program security assessment 05:10 Clase 74 Unsafe applications 10:11 Clase 75 Program Security Assessment - notes for the examination 10 páginas Sección 6: Application Security - Configuration and Managment Clase 76 Here’s what you’ll learn in this module 01:05 Clase 77 Managing applicaltions 08:26 Clase 78 Software updates 02:39 Clase 79 MS Update 06:53 Clase 80 System Center Configuration Manager 02:46 Clase 81 Blocking applications 07:35 Clase 82 Software restrictions policies 05:57 Clase 83 EXERCISE: Application control rules 12:11 Clase 84 Isolating applications 06:30 Clase 85 How to protect users without interrupting their work - notes for the examination 25 páginas Sección 7: Cryptography Clase 86 Introduction to cryptography 09:42 Clase 87 History of ciphers 10:57 Clase 88 Symmetric and asymmetric ciphers 06:13 Clase 89 Symmetric-key algorithms 05:49 Clase 90 Block ciphers 06:01 Clase 91 Data encryption standard 06:51 Clase 92 DES-X 07:35 Clase 93 Advanced encryption standards 05:28
CAPTURAS
ENLACES PRIVADOS SIN PUBLICIDAD

Udemy - IT Security Hacking Techniques for IT Professionals 2.0 - BCUISHTFP2.0

http://goo.gl/S4OaBg

CONTRASEÑA/PASSWORD PARA DESCOMPRIMIR
www.bacterias.mx
WEB DEL AUTOR

0 comentarios:

Publicar un comentario

Popular Posts

Recent Posts

Unordered List

Text Widget