VideoCurso Seguridad Informática





Capacity: Seguridad Informática – CompTIA Security+ (2013)[Español]
[ RAR | FLV | Profesor: Eugenio Duarte | Seguridad | 1.69 GB ]




Descripción:


¿Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!

Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.



¿Qué aprenderá si toma este Curso?

En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:
Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación.


¿Quién será su profesor?

Profesor Eugenio Duarte
Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.

El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.


Orden de los Archivos:

01_Fundamentos de Seguridad/10-software-admin-contraseñas-(2-2).flv (13.08 MB)
01_Fundamentos de Seguridad/1_fundamentos-seguridad-informatica-(1-5).flv (45.69 MB)
01_Fundamentos de Seguridad/2_fundamentos-seguridad-informatica-(2-5).flv (48.26 MB)
01_Fundamentos de Seguridad/3_fundamentos-seguridad-informatica-(3-5).flv (47.01 MB)
01_Fundamentos de Seguridad/4_fundamentos-seguridad-informatica-(4-5).flv (44.39 MB)
01_Fundamentos de Seguridad/5_fundamentos-seguridad-informatica-(5-5).flv (21.84 MB)
01_Fundamentos de Seguridad/6_generacion-contraseóas-aleatorias.flv (8.57 MB)
01_Fundamentos de Seguridad/7-cifrado-informacion.flv (7.36 MB)
01_Fundamentos de Seguridad/8-hashing-informacion.flv (13.96 MB)
01_Fundamentos de Seguridad/9-software-admin-contraseñas-(1-2).flv (10.38 MB)
02_Seguridad de Red/1_seguridad-red-(1-5).flv (40.95 MB)
02_Seguridad de Red/2_seguridad-red-(2-5).flv (40.16 MB)
02_Seguridad de Red/3_seguridad-red-(3-5).flv (42.23 MB)
02_Seguridad de Red/4_seguridad-red-(4-5).flv (40.68 MB)
02_Seguridad de Red/5_seguridad-red-(5-5).flv (38.16 MB)
02_Seguridad de Red/practicas/1-download-ipcop.flv (8.91 MB)
02_Seguridad de Red/practicas/2-create-ipcop-virtual-machine.flv (12.42 MB)
02_Seguridad de Red/practicas/3-installing-ipcop.flv (27.26 MB)
02_Seguridad de Red/practicas/4-prueba-de-scenario.flv (25.09 MB)
02_Seguridad de Red/practicas/5-administration-ipcop.flv (26.03 MB)
02_Seguridad de Red/practicas/6-packet-filtering-ipcop.flv (36.83 MB)
02_Seguridad de Red/practicas/7-proxy-ipcop.flv (30.70 MB)
03_Protección de la Red/1_proteccion_red-(1-4).flv (41.70 MB)
03_Protección de la Red/2_proteccion_red-(2-4).flv (40.04 MB)
03_Protección de la Red/3_proteccion_red-(3-4).flv (39.83 MB)
03_Protección de la Red/4_proteccion_red-(4-4).flv (7.24 MB)
03_Protección de la Red/practicas/1-descarga-software-vpn.flv (9.10 MB)
03_Protección de la Red/practicas/2-instalacion-software-vpn.flv (13.23 MB)
03_Protección de la Red/practicas/3-implementacion_vpn-server.flv (22.49 MB)
03_Protección de la Red/practicas/4-descarga-IDS-snort.flv (11.24 MB)
03_Protección de la Red/practicas/5-instalacion-IDS-snort.flv (6.67 MB)
03_Protección de la Red/practicas/6-configuracion-IDS-snort-modo-sniffer.flv (8.23 MB)
03_Protección de la Red/practicas/7-descargar-winscp.flv (7.50 MB)
03_Protección de la Red/practicas/8-instalacion-winscp.flv (4.59 MB)
03_Protección de la Red/practicas/9-utilizando-winscp.flv (13.31 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/1-instroduccion-al-proyecto.flv (11.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/10-paso-13.flv (3.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/11-paso-14-15-16-17-18.flv (13.37 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/12-paso-19-20-21.flv (11.36 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/2-paso-1-2.flv (8.66 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/3-paso-3-4.flv (6.09 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/4-paso-5.flv (2.78 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/5-paso-6.flv (6.97 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/6-paso-7-8.flv (6.30 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/7-paso-9-10.flv (10.28 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/8-paso-11.flv (4.69 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/9-paso-12.flv (5.79 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/1-paso-1.flv (4.88 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/2-paso-2-3.flv (6.47 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/3-paso-4-5.flv (5.56 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/4-paso-6-7.flv (4.29 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/5-paso-8.flv (5.03 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/1-paso-1-2-3.flv (14.41 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/2-paso-4-5-6-7-8.flv (15.71 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/6-paso-9.flv (7.65 MB)
04_Dispositivos y Servidores/1_seg-servidores-dispositivos-red-(1-3).flv (45.17 MB)
04_Dispositivos y Servidores/2_seg-servidores-dispositivos-red-(2-3).flv (44.42 MB)
04_Dispositivos y Servidores/3_seg-servidores-dispositivos-red-(3-3).flv (11.16 MB)
04_Dispositivos y Servidores/practicas/1-download-backtrack.flv (8.65 MB)
04_Dispositivos y Servidores/practicas/2-backtrack-vm.flv (7.82 MB)
04_Dispositivos y Servidores/practicas/3-backtrack-install.flv (21.61 MB)
04_Dispositivos y Servidores/practicas/4-using-backtrack.flv (39.06 MB)
04_Dispositivos y Servidores/practicas/5-using-nmap.flv (57.87 MB)
04_Dispositivos y Servidores/practicas/6-practica-instalacion-nessus.flv (17.11 MB)
04_Dispositivos y Servidores/practicas/7-practica-utilizar-nessus.flv (13.45 MB)
04_Dispositivos y Servidores/practicas/8-hack-win-xp-metasploit.flv (29.30 MB)
05_Mitigacion amenazas/1_mitigacion-amenazas-(1-3).flv (42.95 MB)
05_Mitigacion amenazas/2_mitigacion-amenazas-(2-3).flv (44.13 MB)
05_Mitigacion amenazas/3_mitigacion-amenazas-(3-3).flv (19.98 MB)
05_Mitigacion amenazas/practicas/1-sniffing-wireshark.flv (12.32 MB)
05_Mitigacion amenazas/practicas/2-installing-anti-virus.flv (4.86 MB)
06_Criptografia/1_fundamentos-criptografia-(1-3).flv (44.54 MB)
06_Criptografia/2_fundamentos-criptografia-(2-3).flv (43.74 MB)
06_Criptografia/3_fundamentos-criptografia-(3-3).flv (29.49 MB)
06_Criptografia/practicas/1-descargar-truecrypt.flv (5.18 MB)
06_Criptografia/practicas/2-instalacion-truecruypt.flv (19.70 MB)
06_Criptografia/practicas/3-utilizando-truecrypt.flv (9.61 MB)
06_Criptografia/practicas/4-md5-checksum.flv (18.12 MB)
06_Criptografia/practicas/5-descargar-gpg4win.flv (5.04 MB)
06_Criptografia/practicas/6-instalacion-gpg4win.flv (6.41 MB)
06_Criptografia/practicas/7-cifrando-gpg4win.flv (16.99 MB)
06_Criptografia/seguridad_informatica.pdf (45.11 KB)
el-sendero-del-hacker.pdf (2.24 MB)
El.Arte.de.la.Intrusion.-.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA.pdf (2.16 MB)
hackers-1.pdf (282.75 KB)
hackers-2.pdf (1005.15 KB)
hackers-3.pdf (1.23 MB)
Hacking Etico – Carlos Tori.pdf (59.33 MB)
internet-hackers-y-software-libre.pdf (843.39 KB)
seguridad-en-unix-redes.pdf (2.65 MB)
UADv2.0.pdf (31.84 MB)


Descargar:


https://mega.co.nz/#!1xNCTajb!MMtPxlQXws...p-0WI2wEZw
https://mega.co.nz/#!x5FhyRDY!dp1iH0jDyO...wpfXXsncAc
https://mega.co.nz/#!wsNjUQ4R!EboEsxk2WB...UObpVAuX6I
https://mega.co.nz/#!9xtGRJab!LeigvDlIG-...P0sZmGsdzA
https://mega.co.nz/#!ExVnlQzK!erPBoWUUos...-jFK8eWJ2k
https://mega.co.nz/#!ZoMkFBqR!X3pVoAJ9jh...0G1auV_UYw
https://mega.co.nz/#!5lVxnBAB!ZSoxu2VkCb..._atopwHeRs
https://mega.co.nz/#!BtFwBSaL!SPhaVzDZeE...82jrTspzxw
https://mega.co.nz/#!VwlyxZxQ!bxcf328C8C...n1-fAyDpv4
https://mega.co.nz/#!B1EhBBbI!JK1LOQMa7c...ZxOAEELg60
https://mega.co.nz/#!U8cjTLrb!DBcYpCrQIK...oCnLHHDwq4
https://mega.co.nz/#!JlkTCT4C!TQCCEDuRYo...3Syv1-033k
https://mega.co.nz/#!Ek8yVKKQ!NQ9FgBFYwx...tAJ7QaY4o0
https://mega.co.nz/#!Als0gTqD!FnokPiyeA6...zVgacv5aiY
https://mega.co.nz/#!o5EkhbqQ!RQF7Px0TcK...AQR3PyeH9A