Saltar al contenido
Buscar en
  • Más opciones...
Buscar resultados que...
Buscar resultados en...

Buscar en La Comunidad

Mostrando resultados para etiquetas 'OPEN WEBINARS'.

  • Buscar por Etiquetas

    Añade etiquetas separándolas con comas.
  • Buscar por Autor

Tipo de Contenido


Foros

  • Soluciones, Preguntas & Respuestas
    • Desarrolladores
  • Recursos para Emprendedores
    • Español
    • Ingles
    • Papelera
    • Peticiones al STAFF
  • Comunidad
    • Fuera de Tema
    • Deportes
    • Tecnología
    • Videojuegos
    • Estilo de vida
  • Escritorio del Foro
    • EyBooks
    • Presentaciones y Despedidas
    • General
    • Eventos
  • Sección de negocios
    • Productos
    • Subastas
    • Bolsa de Empleo
    • Juzgado
    • Compras Conjuntas

Buscar resultados en...

Buscar resultados que...


Fecha de Creación

  • Comienzo

    Fin


Última Actualización

  • Comienzo

    Fin


Filtrar por número de...

Registrado

  • Comienzo

    Fin


Grupo


Sobre mi


Estudio

Encontramos 36 resultados

  1. Descripción En este curso presenta las bases de la ciberseguridad y ethical hacking sobre redes y sistemas en un nivel básico. Contenido (20 videos con duración total de 5h 50m + 19 archivos complementarios) estructurados en carpetas: Introducción. Cifrado y PKI. Netfilter e Iptables. Descubrimiento de puertos y servicios. Ataques sobre servicios. Ataques a nivel de red. Vulnerabilidades y Metasploit. Anonimato. Son 3.15 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  2. Un Control de Versiones no es más que una herramienta para facilitar el desarrollo de Software tanto entre equipos como individuales. Nos va a permitir: Llevar un seguimiento de la evolución de nuestro Software Poder versionar nuestro Software. Colaborar sobre una misma base de código, sin tener que copiar y pegar entre equipos Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. link [Hidden Content]
  3. Descripción Aprende qué es Scrum, cuál es su filosofía y que herramientas se usan en la gestión de proyectos Agile. Contenido (15 videos con duración total de 2h 22m + 17 archivos complementarios) estructurados en carpetas: Introducción. Agilidad. Scrum técnico. Son 1.07 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  4. Descripción Si ya tienes conocimientos de Scrum a nivel técnico, puedes completar tu formación en esta metodología agile realizando este completo curso de Scrum avanzado, el cual se compone de una parte teórica y otra práctica, lo que te servirá de gran ayuda para aprender todo lo explicado durante el mismo. Contenido (15 videos con duración total de 1h 34m + 15 archivos complementarios) estructurados en carpetas: Introducción. Kanban. Ampliaciones. Son 730 MB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  5. Descripción Conoce qué es un cortafuegos y cómo se implementa de forma práctica con iptables Contenido (26 videos con duración total de 4h 50m + 22 archivos complementarios) estructurados en carpetas: Introducción. Esquemas y Escenarios. Cómo funciona iptables. Uso básico de Iptables. NAT con Iptables. Extensiones de Iptables. Seguimiento de la conexión. Nuevas cadenas. Guardando las reglas de Iptables. Son 2.51 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  6. Descripción En este curso aprenderás las bases del hacking web, los principales ataques que pueden realizarse, por qué se producen, cómo ejecutarlos y qué hacer para evitarlos. Contenido (20 videos con duración total de 2h 43s) estructurados en carpetas: Introducción. Inyecciones de código. Ficheros. Robo de sesiones. Accesos ilegales. Son 874 MB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  7. Descripción Al ser un curso de introducción a Shell no hay requisitos previos, sólo tener conocimientos previos en informática básica y tener acceso a la shell bash de Linux, para lo que si no se dispone de un sistema Linux, durante el curso se explicará cómo instalar la misma en Windows 10. Esta formación pretende ser muy práctica, de forma que todos los conceptos y operaciones que se expliquen se muestren de forma visual utilizando la shell, lo que permitirá entender todo mucho mejor y poder aplicarlo todo en el momento de realizar las clases. Contenido (36 videos con duración total de 3h 9m + 9 archivos complementarios) estructurados en carpetas: Introducción. Un poco de ayuda. Saber quién soy y cómo cambiar de usuario. Directorios. Creación y lectura de ficheros. Búsqueda de ficheros. Tuberías y redireccionamiento. Compresión. Permisos. Alias. Conclusiones. Son 1.65 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  8. Descripción Curso para el aprendizaje de los servicios web que ofrece Amazon (AWS). Contenido (23 videos con duración total de 2h 51m + 9 archivos complementarios) estructurados en carpetas: Introducción. IAM. Networking. Route 53. EC2. Autoscaling. Elastic load balancing (ELB) Cloudwatch. Bases de datos. S3. Son 1.22 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  9. Descripción Curso que abarca Metasploit, el framework de herramientas más usado para hacer pentesting o identificación de fallas en sistemas informáticos a través de ataques. Contenido (30 videos con duración total de 4h 19m + 30 archivos complementarios) estructurados en carpetas: Introducción a Metasploit. Instalación de Metasploit Framework. Configuración y fundamentos de Metasploit Framework. Information Gathering (recopilación de información) Escáner de vulnerabilidades. Ataques del lado del cliente. Post explotación. Meterpreter scripting. Mantenimiento de acceso. Uso avanzado de Metasploit. Entorno gráfico de Metasploit Framework. Son 2.13 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  10. Descripción El curso de OSINT explica las diferentes técnicas y herramientas que permiten la obtención de información en fuentes abiertas, enfocadas a la realización de ciberinvestigaciones y a la perfilación de identidades digitales. Contenido (28 videos con duración total de 2h 41m + 35 archivos complementarios) estructurados en carpetas: Introducción. OSINT. Hacking con buscadores. Metadatos. Herramientas. Monitorización en OSINT. Privacidad y anonimato. Son 1.3 GB alojado en GoogleDrive Si el recurso te ha resultado útil, puedes mostrar tu apoyo al propietario original. Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
  11. Acerca del Curso: Ansible es un software que automatiza el aprovisionamiento de software, la gestión de configuraciones y el despliegue de aplicaciones. Está categorizado como una herramienta de orquestación, muy útil para los administradores de sistema y DevOps. En otras palabras, Ansible permite a los DevOps gestionar sus servidores, configuraciones y aplicaciones de forma sencilla, robusta y paralela, Ansible gestiona sus diferentes nodos a través de SSH y únicamente requiere Python en el servidor remoto en el que se vaya a ejecutar para poder utilizarlo. Usa YAML para describir acciones a realizar y las configuraciones que se deben propagar a los diferentes nodos, El autor de Ansible es Michael DeHann, y el repositorio lo puedes encontrar en https://github.com/ansible/ansible. El proyecto tiene una gran comunidad activa detrás y sigue creciendo día a día. PUNTOS POSITIVOS SE AGRADECEN PARA SEGUIR COLABORANDO Y SUBIR MÁS CURSOS Sin contraseña Curso original (ver imagen) Avisar si cae el link y lo repongo Alojado en Mega Link [Hidden Content]
×
×
  • Crear Nuevo...