本站已收录 番号和无损神作磁力链接/BT种子 

Máster en Seguridad Informática. De 0 a Experto . Año 2020 - COMPLETO

种子简介

种子名称: Máster en Seguridad Informática. De 0 a Experto . Año 2020 - COMPLETO
文件类型: 视频
文件数目: 166个文件
文件大小: 12.67 GB
收录时间: 2021-6-15 14:38
已经下载: 3
资源热度: 347
最近下载: 2024-11-21 19:21

下载BT种子文件

下载Torrent文件(.torrent) 立即下载

磁力链接下载

magnet:?xt=urn:btih:22e7e4fcbd5e1fdfa3767fb2235e06c3e4e67249&dn=Máster en Seguridad Informática. De 0 a Experto . Año 2020 - COMPLETO 复制链接到迅雷、QQ旋风进行下载,或者使用百度云离线下载。

喜欢这个种子的人也喜欢

种子包含的文件

Máster en Seguridad Informática. De 0 a Experto . Año 2020 - COMPLETO.torrent
  • 1. Introducción al curso/2. Sobre mi, el profesor del curso..mp489.63MB
  • 1. Introducción al curso/1. Sobre el Curso.mp431.63MB
  • 10. Herramientas para Twitter/1. Como usar twitterfall.mp480.91MB
  • 10. Herramientas para Twitter/2. Monitorea las reproducciones en vivo de Twitter en base a lugares..mp472.63MB
  • 10. Herramientas para Twitter/3. Te enseño a usar tweetdeck.twitter para monitorear mejor tu twitter.mp462.49MB
  • 11. Análisis sobre la red sociales Instagram/5. Herramientas para Instagram.mp4105.33MB
  • 11. Análisis sobre la red sociales Instagram/4. Como realizar búsquedas en instagram por ubicación.mp464.08MB
  • 11. Análisis sobre la red sociales Instagram/2. Como conseguir el ID de instagram.mp462.53MB
  • 11. Análisis sobre la red sociales Instagram/3. Como encontrar un perfil que cambio su nombre de usuario, con el ID.mp452.69MB
  • 11. Análisis sobre la red sociales Instagram/1. Introducción.mp448.88MB
  • 12. Herramienta Kali Linux/2. Instalación.mp496.18MB
  • 12. Herramienta Kali Linux/1. Introducción.mp470.02MB
  • 13. Herramientas Extra/1. Utiliza wikimapia para encontrar lugares en el mapa que en google maps no están.mp467.4MB
  • 14. Crea un perfil anónimo para tus investigaciones/1. Como creamos un perfil anónimo.mp447.56MB
  • 15. Creación de Informe/2. Modelo de informe 1.mp457.47MB
  • 15. Creación de Informe/1. Introducción.mp435.45MB
  • 15. Creación de Informe/3. Modelo de informe 2.mp434.47MB
  • 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)/4. Comandos basicos en windows y linux.mp4177.11MB
  • 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)/5. Protocolos,puertos y servicios..mp4138.29MB
  • 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)/3. Como se comunican las computadoras en el mundo y en tu casa..mp481.76MB
  • 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)/2. Los datos que identifican nuestra PC y la de los demás..mp464.19MB
  • 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)/1. ¿Quien debería ver los vídeos de esta sección.mp434.93MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/2. Instalamos Jupyter.mp4109.09MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/41. Clases heredadas y polimorfismo.mp471.69MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/40. Herencia.mp464.29MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/35. Atributos y Métodos de una clase (Parte 1).mp454.94MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/3. Como usar jupyter y código del curso (IMPORTANTE VER ESTA CLASE).mp450.96MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/10. Operadores Lógicos.mp450.62MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/17. For.mp448.06MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/33. Excepciones multiples e invocación de excepciones.mp445.46MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/32. Exepciones múltiples.mp443.2MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/13. If.mp442.75MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/15. While.mp441.62MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/20. Diccionario.mp441.58MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/16. Práctica donde aplicamos todo lo aprendido.mp441.12MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/37. Clases - Métodos Especiales.mp440.92MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/8. Listas.mp440.84MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/25. Funciones.mp438.71MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/34. POO objetos y clases.mp437.69MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/28. Funciones argumentos parte 2.mp436.93MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/29. Funciones argumentos parte 3.mp436.87MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/14. if else y elif.mp436.46MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/19. Conjuntos.mp435.54MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/38. La utilidad de usar objetos embebidos.mp434.41MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/11. Operadores Racionales.mp433.64MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/42. Herencia Multiple.mp431.67MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/12. Expresiones anidadas y operadores de asignación.mp431.37MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/30. Funciones recursivas e integrada.mp431.22MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/5. Cadena de Caracteres (parte 1).mp430.84MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/18. Tuplas.mp430.18MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/36. Atributos y Métodos de una clase (Parte 2).mp428.84MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/27. Funciones argumentos parte 1.mp428.41MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/6. Cadena de caracteres con variables operaciones (parte 2).mp427.58MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/7. índice de cadenas..mp426.88MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/26. Retorno y envío de valores.mp425.88MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/9. Ingresamos datos por teclado.mp422.93MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/39. Encapsulamiento.mp422.34MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/4. Primer contacto con Python.mp422.32MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/1. ¿Quien debería ver los vídeos de esta sección.mp421.92MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/31. Errores.mp419.37MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/24. Salida por pantalla.mp418.58MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/21. ValidacionesPilas.mp416.42MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/22. Colas.mp415.77MB
  • 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)/23. Entradas por teclado.mp414.4MB
  • 19. Herramientas de Python para Auditorias de Redes Locales/2. Banner Grabbing - Practica.mp469.91MB
  • 19. Herramientas de Python para Auditorias de Redes Locales/3. Fuerza bruta a un FTP.mp439.12MB
  • 19. Herramientas de Python para Auditorias de Redes Locales/4. Fuerza bruta a un SSH.mp437.01MB
  • 19. Herramientas de Python para Auditorias de Redes Locales/1. Banner Grabbing - ¿Que es. Parte teórica.mp432.28MB
  • 2. ------------ Nivel 1 Seguridad informática para Principiantes ---------------/1. como ver las contraseñas en el navegador de las redes sociales, correos, etc.mp4100.89MB
  • 20. Hacking Web con Python/2. Como obtener la versión de wordpress..mp467.89MB
  • 20. Hacking Web con Python/1. Recopilando información de paginas web con python..mp453.44MB
  • 20. Hacking Web con Python/4. Como obtener los plugins utilizado en wordpress.mp442.19MB
  • 20. Hacking Web con Python/8. Como detectar dominios alojados en un Servidor..mp436.87MB
  • 20. Hacking Web con Python/7. Como obtener los Subdominios de una web..mp434.23MB
  • 20. Hacking Web con Python/6. Como obtener información del DNS de nuestro objetivo.mp433.48MB
  • 20. Hacking Web con Python/5. Como obtener la versión de un Joomla.mp428.16MB
  • 20. Hacking Web con Python/3. Como obtener el tema utilizado en wordpress.mp426.9MB
  • 22. Introducción al Pentesting/3. Fases del Pentesting..mp4158.92MB
  • 22. Introducción al Pentesting/1. ¿Que es un pentest.mp485.81MB
  • 22. Introducción al Pentesting/2. ¿Porque es necesario un pentest.mp476.24MB
  • 23. Herramientas de trabajo/2. Kali Linux.mp4119.57MB
  • 23. Herramientas de trabajo/1. Maquina virtual para Trabajar.mp4111.79MB
  • 24. Recolección de información/2. Demostración de utilización de herramientas de OSINT. Master en espionaje..mp4585.58MB
  • 24. Recolección de información/8. Nmap.mp4151.25MB
  • 24. Recolección de información/3. Footprinting.mp4141.22MB
  • 24. Recolección de información/5. whois.mp4121.16MB
  • 24. Recolección de información/13. Foca Herramienta para trabajar con metadatos en paginas web.mp4121.13MB
  • 24. Recolección de información/10. Shodan.mp4116.12MB
  • 24. Recolección de información/12. ExifTool Herramienta para trabajar con Metadatos..mp492.3MB
  • 24. Recolección de información/7. Finferprinting.mp480.78MB
  • 24. Recolección de información/1. Introducción.mp479.72MB
  • 24. Recolección de información/4. robot.txt.mp473.64MB
  • 24. Recolección de información/9. Zenmap.mp458.7MB
  • 24. Recolección de información/6. Analiza con que tecnología desarrollo tu objetivo..mp452.07MB
  • 24. Recolección de información/11. ¿Que son los metadatos.mp447.38MB
  • 25. Escaneos y enumeración/5. hydra y crunch.mp4275.95MB
  • 25. Escaneos y enumeración/2. sqlmap.mp4225.9MB
  • 25. Escaneos y enumeración/4. wpscan.mp4124.57MB
  • 25. Escaneos y enumeración/7. Identificar equipos conectados a una red wifi desde el celular..mp4120.64MB
  • 25. Escaneos y enumeración/3. zap.mp4114.03MB
  • 25. Escaneos y enumeración/1. Introducción.mp465.79MB
  • 25. Escaneos y enumeración/6. Nikto.mp464.22MB
  • 26. Penetración y explotación/5. Ataque Man In the Middle.mp4280.9MB
  • 26. Penetración y explotación/7. Como hackear un celular Android con AhMyth.mp4188.74MB
  • 26. Penetración y explotación/4. Armitage - Ataque a maquina windows Xp.mp4161.79MB
  • 26. Penetración y explotación/11. Metasploit - Ataque de fuerza bruta a Mysql.mp4145.95MB
  • 26. Penetración y explotación/3. Utilman.mp4116.24MB
  • 26. Penetración y explotación/6. Ataque Man In the Middle 2.mp4113.54MB
  • 26. Penetración y explotación/1. Introducción.mp484.9MB
  • 26. Penetración y explotación/8. Metasploit - Nmap.mp447.84MB
  • 26. Penetración y explotación/12. Metasploit - Detectando carpetas compartidas por SNMP.mp440.46MB
  • 26. Penetración y explotación/9. Metasploit - Escaneos con Auxiliares..mp431.32MB
  • 26. Penetración y explotación/10. Metasploit - detectando MySQL.mp431.15MB
  • 26. Penetración y explotación/2. Bibliografia de interés.mp421.03MB
  • 27. Hardening/3. Firewall.mp4212.09MB
  • 27. Hardening/2. Aplicar Hardening a un windows 10. Restricciones a nivel Sistema operativo.mp4162.55MB
  • 27. Hardening/5. IDS IPS.mp460.08MB
  • 27. Hardening/4. WAF.mp448.87MB
  • 27. Hardening/1. Introducción.mp427.22MB
  • 28. Informe de Auditoria de Seguridad informática (Pentesting)/1. Material y explicación de informe de auditoria..mp4230.18MB
  • 29. Bonus Extra/1. Clase Extra.mp437.63MB
  • 3. Como defendernos/3. Precauciones con Wifi - Man in the Middle.mp4259.71MB
  • 3. Como defendernos/2. Phishing - Las trampas por Mail.mp4171.16MB
  • 3. Como defendernos/8. Que cosas no debes hacer en Whatsapp.mp4124.23MB
  • 3. Como defendernos/7. Hacking en Whatsapp - Como tener el whatsapp de otra persona, en tu celular..mp4113.88MB
  • 3. Como defendernos/5. Seguridad Informática en el Celular - Permisos.mp4102.27MB
  • 3. Como defendernos/1. Paginas para verificar vulnerabilidad de claves y mails.mp493.1MB
  • 3. Como defendernos/6. Lo gratis nos sale muy caro.mp481.64MB
  • 3. Como defendernos/4. Seguridad Informática en el Celular - Aplicaciones.mp460.65MB
  • 4. Herramientas Defensivas/9. Hardening. Haciendo mas segura nuestra computadora..mp4163.9MB
  • 4. Herramientas Defensivas/2. Como saber la identidad de una persona que te amenaza por mail (gmail).mp4136.15MB
  • 4. Herramientas Defensivas/4. Como Geolocalizar he identificar a la persona que nos robo el celular.mp4128.55MB
  • 4. Herramientas Defensivas/3. Google hacking.mp4123.55MB
  • 4. Herramientas Defensivas/7. Identifica desde tu celular quienes están conectados a tu red wifi.mp483.2MB
  • 4. Herramientas Defensivas/8. Como identificar a la persona que te amenaza por medios digitales.mp481.09MB
  • 4. Herramientas Defensivas/11. URL maliciosas por redes sociales y chats (como whatsapp).mp465.84MB
  • 4. Herramientas Defensivas/5. Como saber si una persona esta conectada a nuestra computadora.mp459.17MB
  • 4. Herramientas Defensivas/1. Detectar si un malware te está robando información en tu computadora..mp456.81MB
  • 4. Herramientas Defensivas/10. Como eliminar el virus recycler - pendrive con accesos directos..mp445.3MB
  • 4. Herramientas Defensivas/12. Como verificar si un E-commerce es una estafa.mp442.73MB
  • 4. Herramientas Defensivas/6. Navegación segura.mp434.46MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/5. Ciclo de inteligencia.mp4134.86MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/2. Que podemos hacer con OSINT.mp4126.98MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/4. Disciplinas.mp498.96MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/3. Inteligencia y ciberinteligencia.mp489.88MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/6. Factor Humano.mp467.26MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/1. Que es OSINT.mp461.43MB
  • 5. ----------- Nivel 2 Protege y accede a la información en internet -------------/7. Marco Legal. ¿Podemos usar OSINT con la justicia.mp449.19MB
  • 6. Hacking en buscadores/1. Google Hacking.mp489.04MB
  • 6. Hacking en buscadores/3. Busqueda inversa de imagenes.mp447.22MB
  • 6. Hacking en buscadores/2. Dorks en otros buscadores.mp426.58MB
  • 7. Metadatos/2. Foca Herramienta para trabajar con metadatos en paginas web.mp495.43MB
  • 7. Metadatos/1. ¿Que son los metadatos.mp436.31MB
  • 8. Preparamos el Escenario de trabajo y práctica/6. Instalación de Kali Linux en vmware.mp4200.32MB
  • 8. Preparamos el Escenario de trabajo y práctica/4. Instalación de Kali Linux en virtual box.mp4172.36MB
  • 8. Preparamos el Escenario de trabajo y práctica/7. Instalación de OSRFRAMEWORK.mp496.8MB
  • 8. Preparamos el Escenario de trabajo y práctica/2. Opciones para virtualización, problemas más frecuentes y cómo solucionarlos.mp483.89MB
  • 8. Preparamos el Escenario de trabajo y práctica/8. Cómo importar la máquina virtual.mp466.75MB
  • 8. Preparamos el Escenario de trabajo y práctica/1. Sobre esta sección Preparamos el Escenario de trabajo y práctica.mp463.57MB
  • 8. Preparamos el Escenario de trabajo y práctica/10. Búsqueda de correos electrónicos.mp456.99MB
  • 8. Preparamos el Escenario de trabajo y práctica/9. OSRFramework en base a username.mp429.87MB
  • 8. Preparamos el Escenario de trabajo y práctica/5. Primer inicio de sesión con root en virtual box y maximizamos la pantalla.mp421.5MB
  • 8. Preparamos el Escenario de trabajo y práctica/3. ¿Por qué kali Linux.mp415.17MB
  • 8. Preparamos el Escenario de trabajo y práctica/11. Búsqueda de usuarios a traves de un nombre completo.mp414.87MB
  • 9. Maquina virtual en Español para aplicar OSINT/1. Introducción.mp492.97MB
  • 9. Maquina virtual en Español para aplicar OSINT/2. Instalación de OSINTUX y explicación de su uso.mp481.2MB