Udemy – IT Security Hacking Techniques for IT Professionals 2.0

Udemy – IT Security Hacking Techniques for IT Professionals 2.0

Udemy – IT Security Hacking Techniques 

Este curso es ideal para todo el mundo, independientemente de sus habilidades y conocimientos. La disposición y la presentación de recursos de aprendizaje le permitirá tanto para principiantes y estudiantes avanzados ampliar sus conocimientos de la seguridad informática.

La formación se inicia con la seguridad informática amenaza actual y las tendencias. Después estamos hablando de mitos populares de seguridad. Gran parte de la formación se refiere a la seguridad de redes.

Vamos a empezar con las redes locales, hablar acerca de los protocolos y las de ellos vulnerabilidades. Usted aprenderá cómo diseñar redes informáticas seguras y subredes. Usted se convertirá en administrador de red real.

A continuación se le descubre por qué las redes inalámbricas podrían ser tan peligroso. Usted aprenderá las normas, protocolos y soluciones de seguridad. redes Wi-Fi son una parte integral de nuestras vidas, pero no todo el mundo se da cuenta de que si no está adecuadamente protegido, red de su empresa u hogar puede revelar sus contraseñas confidenciales y dar a los atacantes acceder fácilmente a las máquinas que está administrando.

Los temas cubiertos incluyen cuestiones básicas relacionadas con asegurar efectivamente el más popular sistema operativo Microsoft: el robo de identidad, autenticación, autorización, cifrado. Identificamos errores típicos y guiarlo hacia el logro de una buena protección del sistema operativo.

DATOS TÉCNICOS

IT Security Hacking Techniques for IT Professionals 2.0

Formato: .MP4 |Calidad: 720p | Peso: 1.11 GB | Idioma: Ingles | Formadores:
IT Security Academy | 14.5 horas (113 Clases) | Nivel de habilidad: Nivel intermedio| Udemy |

CONTENIDO

Sección 1: Security Policies
Clase 1
Security policies – introduction
01:56
Clase 2
What is security?
03:53
Clase 3
Information security
04:13
Clase 4
Information security – level up
04:04
Clase 5
Security issues
04:50
Clase 6
Why are security solutions fallible?
05:42
Clase 7
Security policy issues
04:50
Clase 8
Introduction to threat modelling and classification
05:14
Clase 9
Threat modelling – STRIDE
04:06
Clase 10
STRIDE: Spoofing identity
05:03
Clase 11
STRIDE: Tampering with Data
04:28
Clase 12
STRIDE: Denial of Service
03:51
Clase 13
Threat Modelling and Classification – notes for the examination
19 páginas
Sección 2: Risk Managment
Clase 14
Introduction to Risk Management
01:27
Clase 15
Attack Methods
06:42
Clase 16
Local attacks
02:56
Clase 17
Target scanning and enumeration techniques #1
05:52
Clase 18
Target scanning and enumeration techniques #2
03:30
Clase 19
Passive scanning
02:06
Clase 20
Attack Methodologies – notes for the examination
25 páginas
Clase 21
Introduction to risk assessment
06:20
Clase 22
DREAD: Risk assessment model
04:50
Clase 23
DREAD: Exploitability
05:24
Clase 24
EXERCISE: Risk Assessment
07:17
Clase 25
Risk Assessment – notes for the examination
27 páginas
Clase 26
Introduction to Social Engineering and rogue software
04:19
Clase 27
Manipulation tactics
09:01
Clase 28
EXERCISE: Engineering attacks
06:44
Clase 29
SE with BackTrack
07:06
Clase 30
Rogue Software
02:28
Clase 31
Fraud tools #1
07:10
Clase 32
Fraud tools #2
06:32
Clase 33
Social Engineering and Rogue Software – notes for the examination
28 páginas
Sección 3: Defence in Depth
Clase 34
Introduction to Defence in depth
01:32
Clase 35
How to use Defence in depth model?
05:45
Clase 36
DiD: OS and LAN layers
06:39
Clase 37
DiD: Perimeter and Physical Access Layers
06:06
Clase 38
DiD: Demonstration
02:48
Clase 39
Automated attack targeting a service
05:23
Clase 40
Automated user-targeting attack
04:31
Clase 41
The Defence in Depth Model – notes for the examination
25 páginas
Clase 42
Introduction to Immutable laws of security – Law #1
04:35
Clase 43
Law #2
02:56
Clase 44
Law #3
02:23
Clase 45
Law #4
01:52
Clase 46
Law #5
03:28
Clase 47
Law #6
02:07
Clase 48
Law #7
01:11
Clase 49
Law #8
01:43
Clase 50
Law #9
03:57
Clase 51
Law #10
00:48
Clase 52
Laws for administrators
05:59
Clase 53
Immutable Laws of Security – notes for the examination
21 páginas
Sección 4: Disaster Recovery
Clase 54
Introduction to Disaster Recovery
01:33
Clase 55
How to reduce losses?
05:24
Clase 56
Ensuring continous availability
04:08
Clase 57
Threat discovery #1
04:28
Clase 58
Threat discovery #2
03:40
Clase 59
Audit users and keep control accounts
05:18
Clase 60
High risk users
03:23
Clase 61
Collecting and analysing evidence
07:13
Clase 62
Forensics example
03:52
Clase 63
CONFICKER: CASE STUDY
07:11
Clase 64
How to reduce losses – notes for the examination
31 páginas
Sección 5: Application Security
Clase 65
Introduction to Application Security
08:18
Clase 66
Attacks on applications
10:18
Clase 67
SQL Injection
08:10
Clase 68
EXERCISE: Analyze the application
13:31
Clase 69
Blind SQL Injection
09:33
Clase 70
Automated SQL Injection
11:44
Clase 71
Cross-site scripting – XSS
10:10
Clase 72
Application Attacks – notes for the examination
29 páginas
Clase 73
Program security assessment
05:10
Clase 74
Unsafe applications
10:11
Clase 75
Program Security Assessment – notes for the examination
10 páginas
Sección 6: Application Security – Configuration and Managment
Clase 76
Here’s what you’ll learn in this module
01:05
Clase 77
Managing applicaltions
08:26
Clase 78
Software updates
02:39
Clase 79
MS Update
06:53
Clase 80
System Center Configuration Manager
02:46
Clase 81
Blocking applications
07:35
Clase 82
Software restrictions policies
05:57
Clase 83
EXERCISE: Application control rules
12:11
Clase 84
Isolating applications
06:30
Clase 85
How to protect users without interrupting their work – notes for the examination
25 páginas
Sección 7: Cryptography
Clase 86
Introduction to cryptography
09:42
Clase 87
History of ciphers
10:57
Clase 88
Symmetric and asymmetric ciphers
06:13
Clase 89
Symmetric-key algorithms
05:49
Clase 90
Block ciphers
06:01
Clase 91
Data encryption standard
06:51
Clase 92
DES-X
07:35
Clase 93
Advanced encryption standards
05:28

descargar

Deja un comentario

Tu dirección de correo electrónico no será publicada.