Capacity: Seguridad Informática – CompTIA Security+ (2013)

1509197_263913630437914_1841256806_n

Descripción:

¿Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!

Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.

¿Qué aprenderá si toma este Curso?

En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:

Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación
¿Quién será su profesor?

Profesor Eugenio Duarte
Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.

El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.

Orden de los Archivos:

01_Fundamentos de Seguridad/10-software-admin-contraseñas-(2-2).flv (13.08 MB)

01_Fundamentos de Seguridad/1_fundamentos-seguridad-informatica-(1-5).flv (45.69 MB)
01_Fundamentos de Seguridad/2_fundamentos-seguridad-informatica-(2-5).flv (48.26 MB)
01_Fundamentos de Seguridad/3_fundamentos-seguridad-informatica-(3-5).flv (47.01 MB)
01_Fundamentos de Seguridad/4_fundamentos-seguridad-informatica-(4-5).flv (44.39 MB)
01_Fundamentos de Seguridad/5_fundamentos-seguridad-informatica-(5-5).flv (21.84 MB)
01_Fundamentos de Seguridad/6_generacion-contraseóas-aleatorias.flv (8.57 MB)
01_Fundamentos de Seguridad/7-cifrado-informacion.flv (7.36 MB)
01_Fundamentos de Seguridad/8-hashing-informacion.flv (13.96 MB)
01_Fundamentos de Seguridad/9-software-admin-contraseñas-(1-2).flv (10.38 MB)
02_Seguridad de Red/1_seguridad-red-(1-5).flv (40.95 MB)
02_Seguridad de Red/2_seguridad-red-(2-5).flv (40.16 MB)
02_Seguridad de Red/3_seguridad-red-(3-5).flv (42.23 MB)
02_Seguridad de Red/4_seguridad-red-(4-5).flv (40.68 MB)
02_Seguridad de Red/5_seguridad-red-(5-5).flv (38.16 MB)
02_Seguridad de Red/practicas/1-download-ipcop.flv (8.91 MB)
02_Seguridad de Red/practicas/2-create-ipcop-virtual-machine.flv (12.42 MB)
02_Seguridad de Red/practicas/3-installing-ipcop.flv (27.26 MB)
02_Seguridad de Red/practicas/4-prueba-de-scenario.flv (25.09 MB)
02_Seguridad de Red/practicas/5-administration-ipcop.flv (26.03 MB)
02_Seguridad de Red/practicas/6-packet-filtering-ipcop.flv (36.83 MB)
02_Seguridad de Red/practicas/7-proxy-ipcop.flv (30.70 MB)
03_Protección de la Red/1_proteccion_red-(1-4).flv (41.70 MB)
03_Protección de la Red/2_proteccion_red-(2-4).flv (40.04 MB)
03_Protección de la Red/3_proteccion_red-(3-4).flv (39.83 MB)
03_Protección de la Red/4_proteccion_red-(4-4).flv (7.24 MB)
03_Protección de la Red/practicas/1-descarga-software-vpn.flv (9.10 MB)
03_Protección de la Red/practicas/2-instalacion-software-vpn.flv (13.23 MB)
03_Protección de la Red/practicas/3-implementacion_vpn-server.flv (22.49 MB)
03_Protección de la Red/practicas/4-descarga-IDS-snort.flv (11.24 MB)
03_Protección de la Red/practicas/5-instalacion-IDS-snort.flv (6.67 MB)
03_Protección de la Red/practicas/6-configuracion-IDS-snort-modo-sniffer.flv (8.23 MB)
03_Protección de la Red/practicas/7-descargar-winscp.flv (7.50 MB)
03_Protección de la Red/practicas/8-instalacion-winscp.flv (4.59 MB)
03_Protección de la Red/practicas/9-utilizando-winscp.flv (13.31 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/1-instroduccion-al-proyecto.flv (11.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/10-paso-13.flv (3.26 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/11-paso-14-15-16-17-18.flv (13.37 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/12-paso-19-20-21.flv (11.36 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/2-paso-1-2.flv (8.66 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/3-paso-3-4.flv (6.09 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/4-paso-5.flv (2.78 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/5-paso-6.flv (6.97 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/6-paso-7-8.flv (6.30 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/7-paso-9-10.flv (10.28 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/8-paso-11.flv (4.69 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte1/9-paso-12.flv (5.79 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/1-paso-1.flv (4.88 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/2-paso-2-3.flv (6.47 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/3-paso-4-5.flv (5.56 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/4-paso-6-7.flv (4.29 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte2/5-paso-8.flv (5.03 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/1-paso-1-2-3.flv (14.41 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/2-paso-4-5-6-7-8.flv (15.71 MB)
03_Protección de la Red/SNORT_MySQL_Apache_parte3/6-paso-9.flv (7.65 MB)
04_Dispositivos y Servidores/1_seg-servidores-dispositivos-red-(1-3).flv (45.17 MB)
04_Dispositivos y Servidores/2_seg-servidores-dispositivos-red-(2-3).flv (44.42 MB)
04_Dispositivos y Servidores/3_seg-servidores-dispositivos-red-(3-3).flv (11.16 MB)
04_Dispositivos y Servidores/practicas/1-download-backtrack.flv (8.65 MB)
04_Dispositivos y Servidores/practicas/2-backtrack-vm.flv (7.82 MB)
04_Dispositivos y Servidores/practicas/3-backtrack-install.flv (21.61 MB)
04_Dispositivos y Servidores/practicas/4-using-backtrack.flv (39.06 MB)
04_Dispositivos y Servidores/practicas/5-using-nmap.flv (57.87 MB)
04_Dispositivos y Servidores/practicas/6-practica-instalacion-nessus.flv (17.11 MB)
04_Dispositivos y Servidores/practicas/7-practica-utilizar-nessus.flv (13.45 MB)
04_Dispositivos y Servidores/practicas/8-hack-win-xp-metasploit.flv (29.30 MB)
05_Mitigacion amenazas/1_mitigacion-amenazas-(1-3).flv (42.95 MB)
05_Mitigacion amenazas/2_mitigacion-amenazas-(2-3).flv (44.13 MB)
05_Mitigacion amenazas/3_mitigacion-amenazas-(3-3).flv (19.98 MB)
05_Mitigacion amenazas/practicas/1-sniffing-wireshark.flv (12.32 MB)
05_Mitigacion amenazas/practicas/2-installing-anti-virus.flv (4.86 MB)
06_Criptografia/1_fundamentos-criptografia-(1-3).flv (44.54 MB)
06_Criptografia/2_fundamentos-criptografia-(2-3).flv (43.74 MB)
06_Criptografia/3_fundamentos-criptografia-(3-3).flv (29.49 MB)
06_Criptografia/practicas/1-descargar-truecrypt.flv (5.18 MB)
06_Criptografia/practicas/2-instalacion-truecruypt.flv (19.70 MB)
06_Criptografia/practicas/3-utilizando-truecrypt.flv (9.61 MB)
06_Criptografia/practicas/4-md5-checksum.flv (18.12 MB)
06_Criptografia/practicas/5-descargar-gpg4win.flv (5.04 MB)
06_Criptografia/practicas/6-instalacion-gpg4win.flv (6.41 MB)
06_Criptografia/practicas/7-cifrando-gpg4win.flv (16.99 MB)
06_Criptografia/seguridad_informatica.pdf (45.11 KB)
el-sendero-del-hacker.pdf (2.24 MB)
El.Arte.de.la.Intrusion.-.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA.pdf (2.16 MB)
hackers-1.pdf (282.75 KB)
hackers-2.pdf (1005.15 KB)
hackers-3.pdf (1.23 MB)
Hacking Etico – Carlos Tori.pdf (59.33 MB)
internet-hackers-y-software-libre.pdf (843.39 KB)
seguridad-en-unix-redes.pdf (2.65 MB)
UADv2.0.pdf (31.84 MB)

Click Para Descargar

7Zbywmn-300x209

Comentarios
  • 30 junio, 2016

    cartier montre copie

    cartierbraceletlove I’m still learning from you, while I’m trying to achieve my goals. I definitely enjoy reading everything that is written on your website.Keep the tips coming. I loved it!

    reply
  • 4 julio, 2016

    polo ralph lauren outlet

    Ola tudo bem!! Meu nome é Daniel tenho 26 anos, sou estudante de celula de acft, e piloto privado de planador, quero apenas dizer parabens pelo blog, aprendo cada vez mais com ele, videos maravilhosos, materias explendidas, que tiro varias duvidas atra…

    reply
  • 7 julio, 2016

    j12 white chanel watch replica

    This is not Islam and this is not endorsed in Islam and it will never be in Islam it is a sin to kill a innocent life and a sin to rape any female. Do not let the propaganda get you into a false image if you need answers go to a mosque and the sisters…

    reply
Post a comment