UDEMY: Whitehat Hacking and Penetration Testing Tutorial Video
Learn how to test and protect your network using Ethical Hacking and Penetration Testing Techniques…
El curso cubre los pasos esenciales que necesita saber para endurecer y proteger su hardware y software para evitar el tiempo de inactividad y pérdida de datos. La protección de sus redes y datos de los clientes son más importantes que nunca, y la comprensión de cómo se es vulnerable es la mejor manera de aprender cómo se puede prevenir ataques informaticos.
Muchos de los temas tratados en este curso son; la investigación y la recuperación de información de antecedentes, fundamentos de redes, una mirada más profunda en TCP / IP y paquetes, así como la comprensión de criptografía. Usted aprenderá acerca de la exploración de redes, pruebas de penetración y el uso de Metasploit, malware y virus, ataques DoS y DDoS, la piratería de aplicaciones web y la seguridad de las redes inalámbricas. Por último, usted aprenderá acerca de la evasión de detección y prevención de ataques de programación, y mucho más a través de este tutorial basado en vídeo.
En el momento en que haya completado este curso, que tendrá una comprensión más profunda de las áreas que pueden ser potencialmente vulnerables a los ataques en, así como los métodos que los hackers utilizan para explotar sus sistemas, lo que le para comprender mejor cómo proteger su hardware y los datos de los hackers no éticos.
Contenido:
Sección 1: 01. Introduction
Sección 2: 02. Getting The Background – Footprinting And Reconnaissance
Sección 3: 03. Networking Fundamentals
Sección 4: 04. Cryptography
Sección 5: 05. Scanning And Enumeration
Sección 6: 06. Penetration
Sección 7: 07. Malware – Trojans, Backdoors, Viruses And Worms
Sección 8: 08. Denial Of Service Attacks
Sección 9: 09. Web Application Hacking
Sección 10: 10. Wireless Networking
Sección 11: 11. Detection Evasion
Sección 12: 12. Programming Attacks
Sección 2: 02. Getting The Background – Footprinting And Reconnaissance
Sección 3: 03. Networking Fundamentals
Sección 4: 04. Cryptography
Sección 5: 05. Scanning And Enumeration
Sección 6: 06. Penetration
Sección 7: 07. Malware – Trojans, Backdoors, Viruses And Worms
Sección 8: 08. Denial Of Service Attacks
Sección 9: 09. Web Application Hacking
Sección 10: 10. Wireless Networking
Sección 11: 11. Detection Evasion
Sección 12: 12. Programming Attacks
DESCARGAR CURSO GRATIS
0 comentarios:
Publicar un comentario