Saltar al contenido
Buscar en
  • Más opciones...
Buscar resultados que...
Buscar resultados en...

Buscar en La Comunidad

Mostrando resultados para etiquetas 'UDEMY'.

  • Buscar por Etiquetas

    Añade etiquetas separándolas con comas.
  • Buscar por Autor

Tipo de Contenido


Foros

  • Soluciones, Preguntas & Respuestas
    • Desarrolladores
  • Recursos para Emprendedores
    • Español
    • Ingles
    • Papelera
    • Peticiones al STAFF
  • Comunidad
    • Fuera de Tema
    • Deportes
    • Tecnología
    • Videojuegos
    • Estilo de vida
  • Escritorio del Foro
    • EyBooks
    • Presentaciones y Despedidas
    • General
    • Eventos
  • Sección de negocios
    • Productos
    • Subastas
    • Bolsa de Empleo
    • Juzgado
    • Compras Conjuntas

Buscar resultados en...

Buscar resultados que...


Fecha de Creación

  • Comienzo

    Fin


Última Actualización

  • Comienzo

    Fin


Filtrar por número de...

Registrado

  • Comienzo

    Fin


Grupo


Sobre mi


Estudio

Encontramos 965 resultados

  1. Curso NodeJS 2020 - Crea tus Aplicaciones RESTful Aprende NodeJS realizando una aplicación real y usando Express, MongoDb, JWT y mucho más. Requisitos Conocimientos básicos de Programacion Descripción ¡Este curso es de 2019 con lo que aprenderás lo último de Node.Js! Todo actualizado. Al realizar este curso de Node.Js aprenderás los fundamentos de Node.Js desde el principio. No requiere ningún conocimiento previo en Node.Js. En este curso aprenderás todo desde cero. Durante este curso vas a aprender: NodeJs NPM. Node Package Manager Programación Asincrona con JavaScript Express Operaciones CRUD Validación de datos MongoDb Mongoose JWT Autenticación Autorización Por supuesto una vez realizado podrás realizar tu propia API RESTful sin ningún tipo de problemas. Y muchas cosas más. Como ves el curso tiene el contenido suficiente para adquirir una base muy buena en Node.Js y poder crear tu mismo tus propias aplicaciones y poder mostrarlas en tu profile. Hoy en día Node.Js es requerido por multitud de empresas para el desarrollo de sus back-end eso significa grandes oportunidades de trabajo y posibilidad de crecer dentro del apasionante mundo de la programación. Al finalizar este curso tendrás la confianza de realizar tus propios RESTful services (APIs) usando Node.Js y tambien Express.js y por supuesto guardar los datos en bases de datos MongoDb. No lo dudes y aprende Node.Js en 2019. ¿Para quién es este curso? Desarrolladores que quieren aprender NodeJS Nota: Contraseña : eybooks.com Curso original (ver imagen) Avisar si requiere actualización y lo actualizo Avisar si cae el link y lo repongo Si te gusta el contenido y es útil para ti. Dale voto positivo  Tus comentarios y voto positivo me animan a subir más cursos! Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] -- Actualización, sección 11-14 -- [Hidden Content]
  2. *** Lo que aprenderas *** Aprenderás Blender 2.8 a nivel profesional y modelar cualquier objeto que te propongas. Dominarás toda la interface, te moverás con soltura y comodidad dentro del espacio 3D. Entenderás la estructura básica de las Mallas 3D, los polígonos y como trabajar con ellos. Podrás modelar objetos 3D en alta y baja resolución de polígonos. Sabrás utilizar herramientas de modelado avanzadas y modelaremos un Juguete Profesional como proyecto Final. Entenderás el funcionamiento estructural de blender y los componentes de la interface. *** Requisitos *** No se requieren conocimientos previos de Blender 3D o diseño, Empezamos DESDE CERO Un Ordenador PC, Mac o Linux de gama media para mejor rendimiento. Tener instalado el programa gratuito Blender 3D (En el curso lo instalaremos juntos) *** Descripción *** ACTUALIZADO A BLENDER 2.8 En este curso aprenderemos desde cero todas las herramientas necesarias para que puedas modelar objetos en 3 Dimensiones utilizando como herramienta única y principal Blender 3D. Podrás dominar el programa con soltura y podrás afrontar cualquier desafío de modelado a nivel profesional. Estudiaremos y configuraremos la interfaz al completo desde cero. Aprenderemos a movernos en el espacio y modificar objetos 3D. Estudiaremos los polígonos y las herramientas de modelado básicas. Modelaremos varios Objetos 3D para poner en práctica lo aprendido. Profundizaremos en herramientas de modelado 3D avanzadas. Crearemos un proyecto final de modelado y Visualización de un Producto 3D. El aumento de nivel dentro del curso será progresivo y te permitirá asimilar claramente todos los conceptos expuestos. Realizaremos practicas de modelado de objetos en alta y baja resolución. Tendrás acceso a todos los recursos y archivos del programa y soporte 24/7 en el foro de preguntas y respuestas. *** ¿Para quién es este curso? *** Para todos los quieran aprender a utilizar las herramientas de modelado 3D de Blender a nivel profesional Para todos los que quieran empezar desde Cero a trabajar con Blender 3d. Para todos los que quieran aprender conceptos y técnicas de modelado 3D con Blender. https://www.udemy.com/course/modelado-profesional-con-blender-3d/ [Hidden Content]
  3. Aprende SQL desde cero para manejar bases de datos y grandes cantidades de información. Creado por Raúl Montesinos Fecha de la última actualización: 3/2019 Lo que aprenderás Usar SQL para hacer cualquier tipo de consulta de una base de datos. Usar SQL para realizar análisis de datos. Escribir consultas SQL complejas a través de múltiples tablas. Al finalizar este curso, tendrá el conocimiento para administrar y utilizar mejor una base de datos. Requisitos El único requerimiento para realizar este curso es contar con manejo básico de PC y sistema operativo Windows, Mac o Linux. Descripción Aprenderás cómo leer y escribir consultas complejas en una base de datos usando una de las habilidades más demandadas. Estas habilidades también se aplican a cualquier otra base de datos como MySQL, Microsoft SQL Server, Oracle y mucho más. ¡Aprender SQL es una de las formas más rápidas de mejorar tus perspectivas profesionales ya que es una de las habilidades tecnológicas más demandadas! ¡En este curso aprenderás rápidamente y recibirás desafíos y pruebas en el camino para mejorar tu comprensión! ¿Para quién es este curso? Está dirigido a quienes dan sus primeros pasos hacia una formación de Data Analyst (Analista de datos), Data Scientist (Científico de Datos) o de DBA (Data Base Administrador - Administrador de Bases de Datos). Contenido del curso + Introducción 03:49 + Consultas de selección básica 29:38 + Consultas multitabla 30:31 + Ejercicios Prácticos 22:22 Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. Link [Hidden Content] PUNTOS POSITIVOS SE AGRADECEN PARA SEGUIR COLABORANDO Y SUBIR MÁS CURSOS Sin contraseña Curso original (ver imagen) Avisar si requiere actualización y lo actualizo Avisar si cae el link y lo repongo Alojado en mediafire por carpetas para más fácil descarga
  4. Requisitos Domina a la perfección todos los tiempos verbales básicos del Inglés, solo necesitas tus ganas de perfeccionarte y de aprender y un dispositivo móvil o fijo para tomar el curso Descripción En este curso veremos en 4 etapas SIMPLES,PERFECTOS,PROGRESIVOS Y PERFECTOS PROGRESIVOS, todos los tiempos verbales del Inglés.Esta es una clase muy compacta, precisa y concisa y por sobre todo muy fácil de entender, que estas esperando, DOMINA de una vez por todas todos los tiempos básicos del Inglés. Disfruta de esta clase. ¿Para quién es este curso? Principiantes o intermedios estudiantes del Inglés que quieran dominar los tiempos verbales Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.com
  5. Requisitos Matematicas de Secundaria Descripción Aprenda la programación de Python haciendo Machine Learning! Python tiene una curva de aprendizaje muy empinada y los estudiantes a menudo se sienten abrumados. Este curso es diferente! Este curso es realmente paso a paso. En cada nuevo tutorial nos basamos en lo que ya hemos aprendido y avanzamos un paso más. Después de cada vídeo se aprende un nuevo y valioso concepto que se puede aplicar de inmediato. Y la mejor parte es que se aprende a través de ejemplos en vivo. Esta formación está llena de retos analíticos de la vida real que aprenderás a resolver. En resumen, este curso ha sido diseñado para todos los niveles de habilidad e incluso si no tienes experiencia en programación o estadística, ¡tendrás éxito en este curso! Que aprenderas: Programacion Python desde Cero Machine Learning desde Cero Analisis de Datos Regresion Lineal Trabajarr con Matrices Introduccion al Deep Learning (Aprendizaje Profundo) Inteligencia Artificial ¿Para quién es este curso? Desarrolladores python principiantes con interes en ciencia de datos Entusiastas de computacion con deseos de aprender un nuevo lenguaje Cualquier persona que trabaje con bases de datos y haga analisis Apoya al creador comprando el curso: https://www.udemy.com/course/python-ciencia-de-datos/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  6. Requisitos Ganas de vender online Motivación por conseguir dinero por internet Descripción Mediante este curso podrás empezar a vender productos en tu página web sin tener ningún conocimiento previo. Iremos realizando todas las pruebas paso a paso, mediante práctica y de manera muy sencilla. Conseguiremos crear nuestro e-commerce con los productos que queramos, ya sean productos virtuales, packs o productos físicos. Este curso es una gran oportunidad para la gente que sabe que se puede generar dinero a través de internet vendiendo por internet. Todo el tiempo que estás perdiendo sin aprender a utilizar este CMS estás perdiendo dinero. No esperes más y empieza a ganar dinero a través de internet. También se puede utilizar a modo de Dropshipping si es lo que estás buscando. En este curso explicaremos cómo hacerlo. ¿Para quién es este curso? Cualquier persona que quiera vender a través de internet Empresas que quieran digitalizar sus productos y venderlos en internet Empresas que quieran aumentar sus ventas gracias a la venta de productos en internet Apoya al creador comprando el curso: https://www.udemy.com/course/crea-y-monetiza-con-tiendas-online-prestashop-17-2020/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  7. Requisitos Ser dueño de un negocio que quiera vender mucho mas. Acceso a computador e Internet. Conocimientos básicos de Marketing Digital. Descripción ¿Estás en la búsqueda de una Estrategia de Marketing Digital Exitosa que genere un aumento dramático en tus ventas? ¿Quieres Vender más de tus productos/servicios con una Estrategia PROBADA y de EXCELENTES RESULTADOS? Bienvenido a “Estrategias de Marketing Digital en Base a Embudos de Venta”, el curso que te dará todas las herramientas para que lleves a tu Negocio al Nivel de Éxito que has soñado por mucho tiempo! En este Entrenamiento aprenderás: Cómo crear el Plan de Marketing de tu Negocio El FRAMEWORK COMPLETO de Marketing Digital Cómo crear una Estrategia de Marketing Digital Efectiva PASO A PASO y desde CERO Cómo crear Embudos de Venta que Aumentarán tus Ingresos Rápidamente Construir embudos para E-Commerce, Lead Gen, Servicios Profesionales y B2B, Webinars, Eventos y Coaching, Productos Digitales (Infoproductos) y Productos y Servicios High Ticket. A construir Ofertas Irresistibles y Redactar Textos Persuasivos Impactantes Crear el Avatar de tu cliente ideal Ponerle nombres vendedores a tus productos y/o servicios Formular llamados a la acción que convierten a altas tasas, y MUCHO MÁS! Como ves, en este curso te enseño no sólo cómo crear Estrategias de Marketing Digital y Embudos de Venta, sino que te entrego con todo detalle y sin guardarme nada HABILIDADES REALES que mejorarán tu desempeño y los resultados de tu negocio de una manera que nunca antes has experimentado. ¿Para quién es este curso? Encargados de Marketing Digital de cualquier tipo de negocio que necesiten generar resultados para la empresa Dueños de Empresas que quieran aumentar las ventas de su empresas Gerentes Generales de Empresas que necesiten generar resultados Nuevos Emprendedores que necesiten saber cómo promocionar su negocio con internet Profesionales del Network Marketing que desean prospectar más Agencias de Marketing / Diseño / Creativas / Comunicaciones que estén planeando entregar servicios de de Growth Hacking Diseñador freelance que quiera desarrollar su portafolio de clientes Apoya al creador comprando el curso: https://www.udemy.com/course/plan-de-marketing-para-no-expertos/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  8. Requisitos Conocimientos básicos de programación y Visual Studio Code Descripción Este curso LatamTechnologies ayuda a los estudiantes a adquirir habilidades de programación para comprender el entorno de desarrollo utilizando ASP NET MVC5 utilizando tecnologías y herramientas avanzadas de .NET Framework 4.5 Introducción a ASP NET MVC5 Identity Framework Conexión a BD con Entity Framework Características de un nuevo Proyecto Estructura de ASP NET MVC5 Autenticación y Autorización Diferentes tipos de ActionResult Funcionamiento de KATANA Login con Facebook y 3ros Enrutamiento de ASP.NET MVC 5 Aplicando estilos en ASP NET MVC 5 Implementando WEB API en ASP NET MVC5 ¿Para quién es este curso? Todos aquellos geeks que quiere aprender sobre ASP NET MVC5, OWIN, KATANA y Entity Framework Apoya al creador comprando el curso: https://www.udemy.com/course/aspnetmvc5/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  9. Requisitos Solamente muchas ganas de aprender ya que en este curso encontrarás todo lo que necesitas saber Descripción En este curso aprenderás qué es un Funnel o Embudo de Marketing y qué es una Landing Page y cómo diseñar, construir e implementar ambas herramientas de Marketing como un Experto para aumentar las ventas de cualquier tipo de negocio. Además te enseñaré: Cómo es el Embudo que hace la mayoría de negocios y por qué NO funciona y NUNCA va a funcionar, para que puedas aprovechar tu tiempo en construir lo que SI FUNCIONA. Cómo es el Funnel de Marketing por dentro con todos sus componentes, por qué sirve para cualquier negocio y cómo trabaja para aumentar tus ventas online. Te mostraré un Embudo Real que vende y da resultados reales y concretos, y toda la lógica detrás del mismo. Cómo diseñar una Landing Page que contenga todos los elementos necesarios para Vender. Cómo escribir textos persuasivos (copywriting) para tu Landing Page o Página de Aterrizaje de Captura y de Cotización. En qué lugar del Embudo van las Páginas de Aterrizaje. En este curso encontrarás TODO lo que necesitas saber para diseñar y construir tus Landing Pages y Embudos de Venta con éxito para aumentar tus ventas y hacer crecer tu negocio. ¿Para quién es este curso? Encargados de Marketing Digital de CUALQUIER tipo de PyME que necesiten generar resultados para la empresa Dueños de Empresas que quieran aumentar las ventas de su empresas Gerentes Generales de PyMEs que necesiten generar resultados Nuevos Emprendedores que necesiten saber cómo promocionar su negocio con internet Profesionales del Network Marketing que desean prospectar más Agencias de Marketing / Diseño / Creativas / Comunicaciones que estén planeando entregar servicios de de Growth Hacking Diseñador freelance que quiera desarrollar su portafolio de clientes Apoya al creador comprando el curso: https://www.udemy.com/course/landing-pages-para-no-expertos/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  10. Requisitos Conocimiento básico de HTML Conocimiento básico de PHP y MySQL Conocimiento básico de CSS Descripción WordPress es un sistema de gestión de contenidos, enfocado a la creación de cualquier tipo de página web, el CMS está desarrollado en el lenguaje PHP para entornos que ejecuten MySQL y Apache, bajo licencia GPL y es software libre, además WordPress permite la integración, creación y manipulación de templates o temas, estos temas son un conjunto de plantillas de diseño que sirven para establecer la apariencia y estructura de un sitio web. Algunas empresas que usan WordPress como sistema de gestor de contenido (CMS) son: BBC CNN HiperTextual The White House Ideas TED WordPress se distingue por la integración, manipulación y codificación rápida, además que cuenta con una excelente documentación. ¿Para quién es este curso? Programadores en php Diseñadores con conocimiento básico de php Diseñadores experimentados Vendedores de sitios web Programadores en general Entusiastas de la web Apoya al creador comprando el curso: https://www.udemy.com/course/introduccion-al-desarrollo-de-templates-con-wordpress/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  11. Descripción Este curso esta enfocado en darte el conocimiento necesario para ganar el examen de CISSP y mucho más. Nuestra meta es que ganes el examen, pero también que tengas conocimientos esenciales para convertirte en un profesional de seguridad informática. Estamos conscientes que, lamentablemente, la seguridad informática esta vista como un gasto y no como una inversion. ¡Esto termina hoy! Es hora de que los profesionales en seguridad informática puedan expresar soluciones en términos de riesgo y negocio. De esta forma, los profesionales en seguridad de la información podrán tener más peso dentro de cualquier organización. ¿Para quién es este curso? Profesionales de IT que deseen entrar al mundo de la seguridad informática Estudiantes de informática que deseen enfocarse en seguridad de la información Expertos en seguridad informática que deseen pasar la certificación CISSP Link de origen https://www.udemy.com/course/cissp-edicion-premium/ Link de Descarga [Hidden Content] Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, uses votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO.
  12. Requisitos ningún pre-requisito Descripción En este curso aprenderas javascript desde cero, para hacer aplicaciones web El contenido del curso sigue en progreso, sin embargo estos son los temas disponibles y los temas futuros 1) html desde cero [ ya está disponible] 2) css para formularios [ ya está disponible] 3) javascript básico [ ya está disponible] 4) javascript intermedio [ ya está disponible] 5) javascript asíncrono [ ya está disponible] 6) ajax [ ya está disponible] 7) crear una app de administración de una veterinaria con html, css y javascript vanilla [ ya está disponible] 8) nodejs desde cero sin frameworks [ ya está disponible] 9) rest APIs con nodejs [ ya está disponible] 10) convertiremos el frontend del punto 7 a reactJS ¿Para quién es este curso? Principiantes, personas que no saben programar y desean empezar su carrera en desarrollo de software Apoya al creador comprando el curso: https://www.udemy.com/course/fullstack-js-en-espanol/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Actualización sección 22: [Hidden Content] Contraseña: eybooks.to
  13. Requisitos No es necesario saber programar o tener algún conocimiento previo, ya que te enseñare de la mano y paso a paso con clases cortas y puntuales a crear tu sitio web desde cero. Cómo proyecto final crearas tu sitio web en un día. Computadora y conocimientos básicos de internet Descripción "Si no has visto el vídeo en la parte de arriba te recomiendo que lo veas, antes de leer esta descripción." Cursos de Wordpress hay muchos, pero cursos personalizados con el último WORDPRESS y las ÚLTIMAS herramientas, ¡ SOLO ESTE ! Te reto a que busques un curso más actualizado que esté. Antes de iniciar me gustaría que vieras el vídeo introductorio en la parte de arriba a la derecha, en donde podrás ver las website que vamos a realizar en 1 día. No necesitas saber programar para este curso No tendrás que escribir códigos o aburridos pasos para llegar a construir una web responsiva que vea bien en tablet, pc y móviles. No tienes que tener ninguna experiencia previa, ya que te acompañare paso a paso Cómo proyecto final construiremos nuestra página web en 1 día (Garantizado) Este curso de Wordpress está dirigido para aquellas personas que sin tener un conocimiento previo quieren realizar una página web poderosa, responsiva, intuitiva y profesional. Sin importar si empiezas con tu empresa o quieres mejorar tu dominio en wordpress, aprenderás desde como instalar wordpress hasta la personalización de tu sitio, creación de formularios y montaje de la plataforma en tu dominio para que todos puedan verlo. Te garantizo que en pocos días con práctica y disciplina podrás terminar un sitio web profesional. ¿Para quién es este curso? Estudiantes principiantes en cualquier area Cualquier persona que quiera crear una página web rápidamente de manera profesional Emprendedores, amas de casa, empresarios, estudiantes, gerentes Estudiantes de diseño web, publicidad, diseño gráfico, marketing Apoya al creador comprando el curso: https://www.udemy.com/course/wordpress-crea-paginas-web-en-una-semana/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  14. Requisitos El alumno debería disponer de algunos conceptos básicos sobre tiendas online, aunque no son obligatorios. Descripción En este curso podrás aprender a gestionar o crear una tienda online con Prestashop 1.7 desde cero. Aprenderás desde cómo instalar Prestashop en tu sistema, hasta la configuración de productos, impuestos (incluido el IGIC, impuesto para Canarias), módulos, temas y mucho más. Programa INTRODUCCIÓN A PRESTASHOP INSTALACIÓN CATÁLOGO PEDIDOS CLIENTES MÓDULOS Y SERVICIOS TRANSPORTISTAS IDIOMAS IMPUESTOS IGIC CONFIGURAR TEMAS SEO & URLS CMS APARTADO LEGAL ESTADÍSTICAS ¿Para quién es este curso? Este curso va dirigido a aquellas personas que están interesadas en gestionar o crear una tienda online Apoya al creador comprando el curso: https://www.udemy.com/course/prestashop-17-crea-tu-propia-tienda-online/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  15. Requisitos PC con conexión a Internet Descripción Microsoft Excel es uno de los programas de software más utilizado jamás creados. Todo tipo de empresas grandes y pequeñas, en países de todo el mundo, trabajan con ficheros creados en Excel. Con tantas personas que usan Excel como parte de sus trabajos diarios. Es básico que conozcas en profundidad como utilizar Excel y certificar tus conocimientos. Utilizaremos la teoría del caso. A través de un caso real repasaremos los distintos conceptos teóricos y prácticos para el análisis y visualización de datos. Haciendo especial énfasis en la utilización de tablas pivotantes, Power Query y el modelo relacional de datos. Hemos diseñado este curso utilizando las guías de estudio para el Examen Excel 70-779, este curso proporciona no solo la teoría, sino también las habilidades prácticas y fundamentales necesarias para aprobar el examen de certificación. No solo estará bien preparado para el examen, también desarrollará un conjunto de habilidades que serán muy demandadas en los próximos años como analista de datos. Si quieres aprendera a utilizar Excel en profundidad para analizar datos como un profesional y quieres certificar profesionalmente tus habilidades con Excel, este es el curso que necesitas. ¿Para quién es este curso? Analistas de datos que desean expandir sus conocimeintos y aprender nuevas técnicas Analistas que buscan ampliar sus habilidades técnicas Estudiantes que desean obrener la certificación 70-779 de Microsoft Apoya al creador comprando el curso: https://www.udemy.com/course/ms-excel-guia-examen-analisis-y-visualizacion-de-datos/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  16. Requisitos Interés en crear tus propios diseños Acceso a Internet Que tengas dedicación ya que es un curso directo al grano sin rodeos Descripción SI DESEAS APRENDER PHOTOSHOP CON LAS HERRAMIENTAS BÁSICAS DIRECTO AL GRANO SIN MUCHOS RODEOS Y CREAR PROYECTOS QUE TE SIRVAN EN EL DIA A DIA. ESTE ES TU CURSO NUEVO Curso de Photoshop para emprendedores + proyectos reales (2020 ) en donde aprenderás fácilmente: Módulo 1: Introducción Descubre los conceptos básicos del color y la tipografía. Módulo 2: Empezando con Adobe Photoshop Configura paso a paso photoshop desde su instalación hasta descubrir como funciona el espacio de trabajo. Los trucos y secretos de como debemos guardar los archivos de photoshop Módulo 3: Herramientas Usar la herramientas mover que mas se utiliza en los diseños. Módulo 4: Capas y Mascaras Descubre mediante ejemplos prácticos las capas y mascaras, aprende a ocultar y mostrar información de tus diseños de manera no destructiva Módulo 5: Practica - Sitio Web Aprende a crear una pagina web con photoshop desde 0 usando los conocimientos adquiridos en los anteriores módulos. Harás el header, body y el footer de un sitio web funcional Módulo 6: Practica - Collage con objetos inteligentes Aprende a usar los objetos inteligentes para que estos te ayudan a reducir el tiempo de diseño y trabajar de forma no destructiva, crearas diseños asombrosos Módulo 7: Practica - Fotomontaje con plantilla de instagram Pequeña practica en donde aprenderás a usar las herramientas de recorte y filtros de luminosidad para hacer fotomontajes de manera eficiente. Módulo 8: Capas de ajustes Descubre las capas de ajustes para poder editar los diseños de forma de dar color, blanco y negro, curvas, equilibrio de color y mucho más Módulo 9: Practica - Mockups Aprenderas paso a paso a llevar tu diseño al siguiente nivel, por ejemplo si necesitas hacer un curso, presentar ropa, un nuevo video etc, aca podras hacer esos diseños de manera profesional Módulo 10: Despedida Despedida del curso Objetivo del curso: Mi objetivo con este curso, es enseñar photoshop con ejercicios reales y aplicables en la vida real, aprender haciendo proyectos que puedas utilizar en tu dia a dia. Meta final del curso: Al terminar el curso no sólo tendrás la base, sino que podrás aplicar todos los conocimientos adquiridos para trabajar en el mundo real. Abordaremos temas interesantes como: Banner's Logos Collage Filtros Capas de objeto inteligente Opciones de capa Mascaras de capa Mockups Diseño de Paginas web Color Tipografía Tarjetas de presentación Cambios de color Fotomontajes Extensiones de archivos Herramientas de photoshop Curvas Equilibrio y color Blanco y negro Tono y saturación ¿Para quién es este curso? Emprendedores que quieran crear sus propios diseños Todas las personas que quieran crear pagina web, banners o artes con photoshop de manera practica Apoya al creador comprando el curso: https://www.udemy.com/course/photoshop-para-emprendedores-proyectos-reales-2020/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  17. Requisitos No es necesaria experiencia previa en programación o en Unity. Si has trabajado con C# o Unity antes, este curso te ayudará a mejorar tus técnicas de desarrollo. En este curso, te llevaré a través de la instalación de Unity en tu computadora. Será útil si te sientes cómodo instalando tu propio software Entendimiento básico de matemáticas (orden de las operaciones, suma, resta, multipicación) facilitarán la comprensión de cierta lógica en el código. Antes de comenzar este curso deberás sentirte cómodo navegando en web. Descripción Este curso está autorizado y co-creado en colaboración con Unity Technologies. Si estás interesado en desarrollar increíbles juegos con calidad comercial que pueden jugarse en varias plataformas, entonces este curso es para ti. Este curso es el único de su tipo aprobado por Unity Technologies en Udemy. ¿Qué mejor manera de aprender a desarrollar videojuegos en Unity que con el curso autorizado por ellos? La guía definitiva del desarrollo de videojuegos con Unity te da una introducción a Unity y a los fundamentos de programación con C#. El curso luego se sumerge en el desarrollo de tu primer juego 2D y tu primer juego 3D. Descubrirás cómo resaltar tus juegos del resto al pulirlos con las últimas características de Unity, incluidos los efectos de post procesamiento y el sistema de animación. En este curso verás: Conceptos de C# como variables y sentencias if Detección de colisiones, leer el input del usuario y crear movimientos del jugador Creación de power ups incluyendo disparos triples, rayos láser, aumento de velocidad y escudos Aplicar shaders que transformarán el fondo de tus juegos Creación de enemigos con inteligencia artificial básica Coleccionar y destruir GameObjects Implementar efectos de sonido, música de fondo y efectos de partículas Activar el servicio de colaboración de Unity Navegación por Unity para descubrir características únicas como la Asset Store Distribución de tu juego en diferentes plataformas como web, móvil y PC ¡Y mucho más! Este curso también incluye más de 30 horas de retos interactivos donde podrás poner a prueba el conocimiento que has aprendido. Estos retos te ayudarán a construir tus dos juegos con calidad comercial: un 2D Galaxy Shooter que utiliza sprites de alta calidad y efectos cinemáticos, y un 3D FPS. Tendrás acceso a arte único previsto por este curso y agregarás características sofisticadas a tus juegos, las cuales te harán ver como si llevaras años programando. ¿Por qué aprender desarrollo de videojuegos con Unity? La Industria del Videojuego es una industria que vale $100 billones de dólares a nivel mundial. Para 2020, se espera que ese número llegue a los $120 billones de dólares. Con Unity siendo el motor de juegos más utilizado a través de multiples plataformas, nunca ha sido un mejor momento para entrar en el campo. Como aprenderás en este curso, los tipos de juegos que puedes crear con Unity y C# son ilimitados. El desarrollo de videojuegos es un gran pasatiempo, permitiéndote aprender una nueva habilidad al mismo tiempo que juegas tu juego y lo compartes con tu familia y amigos. También es una carrera emocionante y gratificante, donde muchos desarrolladores exitosos, incluido yo, hemos aprendido las bases del desarrollo de videojuegos con cursos como este y no en un salón de clases tradicional. Todo gran juego empieza en algún lado, así que ¿por qué no empezar el tuyo? Mientras que las personas suelen encontrar la programación o la creación de juegos intimidante, este curso utiliza una técnica de enseñanza que te permitirá obtener una comprensión profunda de los conceptos mientras desarrollas tus juegos. Gracias a la comunidad de Unity, podrás conectarte con otros desarrolladores, trabajar juntos en nuevos proyectos y hacer algunos juegos increíbles. ¿Para quién es este curso? El estudiante ideal para este curso es alguien que esté interesado en el desarrollo de videojuegos con Unity y C# y que esté buscando un curso interactivo basado en proyectos. Personas interesadas en desarrollar juegos 2D y 3D de calidad comercial, ya sea profesionalmente o como hobby Cualquier persona que busque una comprensión de las mejores prácticas de codificación, como la organización con su proyecto y el flujo de trabajo de desarrollo óptimo que son esenciales para el desarrollo del juego. Este curso no es para alguien que es un desarrollador avanzado de juegos. Este curso tampoco es para estudiantes que no están interesados en aprender a programar ya que obtendrás una introducción a los fundamentos de la programación en C#. Apoya al creador comprando el curso: https://www.udemy.com/course/la-guia-definitiva-del-desarrollo-de-videojuegos-con-unity/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  18. Requisitos Es necesario saber Microsoft Excel 2013, 2016 o 365 a nivel básico Descripción Si eres de las personas que no saben nada de tablas dinámicas, o sabes hacerlas pero no sabes qué hacer con ellas, este programa de entrenamiento es para ti. Este contenido te proporciona las técnicas de analítica de datos que utilizan empresas de primer nivel, tales como LEGO, MERCEDES BENZ, HEINEKEN, COCA-COLA, entre otros, para comunicar de forma efectiva el estado que guardan sus operaciones, reportar resultados, y tomar decisiones. Este entrenamiento te aportará los conocimientos y habilidades que necesitas para convertirte en una persona clave en la organización, desempeñándote como analista de datos. El entrenamiento incluye explicaciones detalladas en video, archivos de trabajo meticulosamente preparados, y guías paso a paso para que tú puedas desarrollar los ejercicios a tu propio ritmo. Está especialmente diseñado para aquellos profesionales que recopilan datos de diferentes fuentes (sistemas ERP, Archivos de datos, Libros de Excel, Bases de datos, etc.), y que, a partir de ellos, son responsables de generar informes y reportes ejecutivos que comunican el estado de las operaciones y los resultados en las organizaciones. El curso parte desde cero, explicando qué son las Tablas dinámicas y cómo es que se elaboran; lo más importante: no se centra en el cómo, sino en el qué, ya que A) te explica diferentes herramientas de analítica de datos (tablas de datos, tablas de frecuencias, análisis de tendencias, etc.); B) cuándo se deben utilizar, C) cómo se implementan usando Tablas dinámicas, y D) cómo interpretarlas adecuadamente. No sólo aprenderás a usar las herramientas: aprenderás cuándo usarlas, y cómo usarlas bien y de manera efectiva. Al final, serás capaz de elaborar en un, dos por tres, informes de tablero profesionales (dashboard), interactivos y elegantes, que bien pueden competir con herramientas más sofisticadas y costosas, como Power BI o Tableau. ¿Para quién es este curso? Analistas de datos Responsables de procesar grandes cantidades de datos Responsables de la generación de informes ejecutivos para mostrar operaciones y resultados Estudiantes (profesional, maestría, doctorado) que requieren hacer investigación y procesamiento de datos cuantitativos Ingenieros, economistas y financieros, que quieren analizar el estado y la tendencia de fenómenos y operaciones Apoya al creador comprando el curso: https://www.udemy.com/course/excel-365-analitica-de-datos-usando-tablas-dinamicas/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  19. Requisitos No hay requisitos previos para tomar este curso y aplicarlo en tu vida laboral. Simplemente necesita un par de audífonos para escuchar mejor las lecciones Es recomendable descargarte la guía del PM4R que la encontrarás en los recursos Descripción El curso de Gestión de Proyectos desde cero explica cómo realizar la Planificación de un Proyecto a través de más de 40 clases en formato de videos y recursos descargables. Como sabes la Gestión del Proyectos ha tenido un crecimiento muy grande en los últimos 50 años. Esto debido a los excelentes resultados logrados a través del uso de múltiples herramientas. El curso de Gestión de Proyectos desde cero se enfoca en el PMBOK desarrollado por el PMI y la metodología del PM4R desarrollada por el BID. Mediante estos dos enfoques se explica como realizar la gestión de proyectos desde el inicio mediante ejemplos y el uso de herramientas que la metodología del PM4R ofrece. Durante el curso aprenderás a desarrollar una Acta de Constitución, la lista de involucrados, el Cronograma, el Presupuesto, la Matriz de Adquisiciones, Riesgos, Comunicaciones y finalmente la Matriz Responsables. Todas estas herramientas que el curso de Gestión de Proyectos presenta son gratuitas y te permitirá controlar el proyecto durante las etapas de Ejecución y Control & Monitoreo. Al usar la metodología del PM4R secuenciaremos un proyecto en 7 pasos que permite entender como gestionar un proyecto de manera sencilla y fácilmente aplicable. De manera que podamos poner en práctica todo lo que vamos aprendiendo de la gestión de proyectos en nuestro trabajo tanto dentro de una organización o de manera independiente. ¿Para quién es este curso? Si elaboras, gestionas, lideras, ejecutas o estás involucrado en proyectos este curso es para tí. Si tienes emprendimientos personales y deseas llevarlo a cabo esta metodología te ayudara a realizar tu proyecto paso a paso Si buscas mejorar los proyectos en tu empresa o trabajo esta metodología te ayudara a realizar mejores procesos Apoya al creador comprando el curso: https://www.udemy.com/course/fundamentos-de-gestion-de-proyectos-segun-pm4r-y-pmi/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  20. Requisitos Conocimientos básicos de Drupal Conocimientos básicos de HTML Conocimientos básicos de CSS Descripción Aprende a crear una tienda virtual con Drupal 8 con este completo curso. Este curso está pensado en personas que tienen poca o ninguna experiencia en el desarrollo de tiendas online en Drupal8, y requieren saber de manera rápida, práctica, fácil, precisa y detallada, lo necesario para iniciar en el mundo del desarrollo de tiendas virtuales en Drupal. Al finalizar el curso, usted será capaz de realizar lo siguiente: Instalar Drupal8 Instalar Módulos y Temas en Drupal Crear un subtema y personalizarlo Crear Vistas Configurar la tienda Configurar productos Crear campos personalizados Crear Cupones de Descuentos Crear promociones Crear atributos de productos Crear categorías con taxonomías Configurar el carrito de compras Cambiar el icono del Carrito Crear lista de deseos Modificar Formularios Crear módulos personalizados. Crear galerías de imagenes Crear Zoom a la imagen principal Crear calificaciones de productos Forma correcta de agregar css y js a nuestros temas y módulos Crear Hooks y muchas cosas mas. ¿Por qué elegir este curso para aprender y no otro? 1. Porque este curso es muy práctico. 2. Porque este curso utiliza la documentación oficial de Drupal8. 3. Porque este curso es muy completo. 4. Porque al finalizar el curso crearás cualquier tipo de tienda online con Drupal. ¿Para quién es este curso? Cualquier persona que desee aprender a hacer una tienda online Cualquier persona que desee aprender Drupal8 Estudiantes de Informática Desarrolladores Apoya al creador comprando el curso: https://www.udemy.com/course/creacion-de-una-tienda-virtual-con-drupal8/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  21. Requisitos Excel básico Voluntad de aprender Descripción El presente curso de planificación de la producción te proporcionará información clave para el entendimiento de este tema tan crucial y estratégico en cualquier empresa manufacturera. Está dirigido para cualquier persona que quiera introducirse, o bien ampliar o convalidar conocimientos sobre planificación por medio de este curso diseñado para su fácil comprensión y el cual posee una variedad de escenarios posibles que le hará sentir que sus conocimientos se consolidan con lógica y fundamento. ¿Para quién es este curso? Estudiantes de asignaturas relacionadas a planificación de producción Personas que quieran introducirse a la planificación de producción Personas con experiencia en el rubro de la planificación y quieran obtener otro punto de vista Emprededores que manejen empresas familiares o personales, con ganas de mejorar en sus procesos y crecer Docentes que quieran convalidar o conocer otro punto de vista sobre el tema. Apoya al creador comprando el curso: https://www.udemy.com/course/planificacion-de-produccion-aplicado-a-mipymes/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  22. Requisitos No se requiere ningún conocimiento previo VMware vSphere Conceptos de virtualización a nivel básico Un PC/Laptop con Windows, Linux o Mac Descripción Bienvenido al curso de VMware vSphere: de principiante a avanzado de JMG Virtual Consulting. Este curso ha sido desarrollado para proporcionarle los conocimientos necesarios no solo para ayudarte a aprobar el examen de certificación VMware VCP, sino también para adquirir la experiencia práctica necesaria para convertirse en un administrador cualificado de VMware vSphere que trabaje en un entorno real. La Certificación de VMware VCP se ha convirtiendo rápidamente en uno de los certificados más importantes para cualquier profesional de IT que esté trabajando con la virtualización de sistemas y servidores en VMware vSphere. Si quieres poder presentarte a esta importante certificación has de hacer un curso oficial VMware. En nuestra pagina web de JMG Virtual Consulting puedes encontrar el curso oficial VMware para poder presentarte al examen de certificación oficial VMware VCP. Este curso ha sido diseñado y creado por José María González - instructor oficial VMware desde el año 2008 y best-seller en Udemy con 7 cursos publicados hasta la fecha y más de 5.500 alumnos en Udemy. José María cuenta con la certificación de VCI (VMware Certified Instructor), VCP2-6, VCAP-DCA, vExpert 2009-2019 y desde los últimos 20 años reside en Irlanda. Además José María cuenta con una experiencia sólida en formación oficial VMware (más de 7.000 alumnos formados en España, UK e Irlanda) así como en el desarrollo de soluciones profesionales en proyectos reales con VMware vSphere. ¿Por qué deberías aprender VMware vSphere? VMware es el líder en el mercado de nube privada en el mundo Tiene una participación del 90% en la cuota de mercado global de computación en la nube privada Es utilizado por las principales empresas de todo el mundo. Tiene más oportunidades de trabajo que cualquier otro proveedor de Cloud privada. VMware vSphere está constantemente evolucionando su plataforma. A medida que avanza el 2018, iremos actualizando el curso con nuevo contenido por lo que no tendrás que preocuparte de que este curso se quede desactualizado. Inscríbase hoy en el curso. ¿Para quién es este curso? Principiantes en VMware vSphere ( No es necesaria experiencia previa con VMware) Cualquier persona que desee subir de nivel en su carrera profesional Administradores de sistemas VMware Apoya al creador comprando este curso: https://www.udemy.com/course/curso-completo-vmware-vsphere-de-principiante-a-avanzado/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to Resubido en tres ficheros rar con un peso de 8´90GB
  23. Requisitos Saber usar un computador y un navegador de Internet Tener un Ordenador con Conexión a Internet Descripción Bienvenido al Curso Completo de Python, desde Cero hasta Experto. Al terminar este curso completo de Python 2020, serás experto en Python, porque podrás hablar sin miedo de lenguaje de programación Python, con ese conocimiento también podrás crear aplicación para escritorio, web y además podrás presentarte sin miedo a ofertas laborales como un experto desarrollador en Python. Este curso completo de Python 2019, esta divididos en 3 módulos. Módulo 01:Fundamentos de Programación en Python En el primer módulo aprenderás todo sobre Python Básico como: las herramientas esenciales y los fundamentos básicos de Python. Por ejemplo, como crear un programa, variables, operadores, sentencias, programación a objetos, Tuplas, y muchos más. Módulo 2: Programación para Escritorio En el segundo módulo aprenderás sobre diseño de interfaz gráfica y desarrollando como ejemplo un proyecto real para escritorio. Módulo 3: Diseño y Programación Web En el tercer módulo aprenderás sobre la creación de aplicación web y estaremos haciendo ejemplos con proyectos reales usando Django y Angular y otros. Solamente quiero decirte que no pongas escusas, olvida el miedo y pon las ganas de cumplir tus sueños y tus objetivos de ser un programador experto en Python. ¿Para quién es este curso? Dirigido a todo tipo de persona que tenga interés en comenzar a programar en PYTHON Apoya al creador comprando el curso: https://www.udemy.com/course/curso-completo-de-python-desde-cero-hasta-experto/ Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content] Contraseña: eybooks.to
  24. Requisitos Beginners are Welcome Descripción I would like to welcome you to this course on Ethical Hacking. This is the first lecture of this course. Now, in this lecture, I will try to give you a very overall idea about what ethical hacking exactly is, what are the scopes of an ethical hacker and towards the end, I shall give you some idea about the coverage of this course — what are the things we are expected to cover ok. So, the title of this lecture is Introduction to Ethical Hacking. Now, in this lecture as I told you, firstly we shall try to tell you what is ethical hacking? There is a related terminological penetration testing, we will also be discussing about that. And some of the roles of an ethical hacker, what an ethical hacker is expected to do and what he or she is not expected to do that we shall try to distinguish and discuss. So, let us first start with the definition of ethical hacking. What exactly is ethical hacking? Well, we all have heard the term hacking and hacker essentially the term has been associated with something which is bad and malicious. Well, when we hear about somebody as a hacker, we are a little afraid and cautious ok. I mean as if the person is always trying to do some harm to somebody else to some other networks, try to steal something, trying to steal something from some IT infrastructure and so on and so forth. But ethical hacking is something different. Well, ethical hacking as per the definition if you just look at it, it essentially refers to locating the weaknesses and vulnerabilities. It means suppose you have a network, you have an organizational network, you have an IT, IT infrastructure, you have computers which contains some software, some data, lot of things are there. Now, you try a, I mean here you are trying to find out, whether your infrastructural network does have some weak points or vulnerabilities through which an actual hacker can break into your system, into your network. So, this ethical hacking is the act of locating weaknesses and vulnerabilities in computers and information system in general, it covers everything, it covers networks, it cover databases, everything. But how this is done, this is done by mimicking the behaviour of a real hacker as if you are a hacker, you are trying to break into your own network, there you will get lot of information about what are the weak points in your own network. So, this term is important, by replicating the intent and actions of malicious hackers, whatever malicious hackers do in reality, you try to mimic that, you try to replicate that ok. Your objective is to try and find out the vulnerabilities and weak points in your network. Well, you have a good intent, you try to identify the weaknesses and later on maybe the organization will be trying to plug out or stop those weaknesses, so that such attacks cannot occur or happen in the future ok. This ethical hacking is sometimes also referred to by some other names, penetration testing is a well-known terminology which is used — a phrase, intrusion testing, red teaming, these are also terminologies which are used to mean the same thing. Well, you can understand penetration testing, the literal meaning of this phrase is, you are trying to penetrate into a system; you are trying to penetrate into a network, you are testing and find out whether or not you are able to penetrate. And if you are able to penetrate which are the points through which it is easier to penetrate, these are the objectives ok, all right. So, talking about ethical hacking, there are some terminology, let us see. Well ethical hackers are the persons who are actually carrying out ethical hacking. Now, they are not some unknown entities, they are some organization or persons who are actually hired by the company. The company is paying them some money to do a penetration testing on their own network and provide them with a list of vulnerabilities, so that they can take some action later on ok. So, these ethical hackers are employed by companies who typically carry out penetration testing or ethical hacking. Penetration testing, as I had said is an attempt to break into a network or a system or an infrastructure. But the difference from malicious attempt is that this is a legal attempt. The company has permitted you to run the penetration testing on their own network for the purpose of finding the vulnerabilities. So, this is a legal attempt, you are trying to break in and you are trying to find out the weak links. Well, in penetration testing per se what the tester will do, tester will basically generate a report. The report will contain a detailed report; it will contain all the known vulnerabilities that have been detected in the network as a result of running the penetration testing process ok. But normally they do not provide solutions. Well, you can also seek solutions for them, but everything comes with an extra or additional charge right. So, in contrast, security test is another terminology which is used, which includes penetration test plus this kind of suggestions to plug out the loopholes. So, this includes in addition analyzing the company security policies and offering solutions, because ultimately the company will try to secure or protect their network. Of course, there are issues, there may be some limited budget. So, within that budget whatever best is possible that have to be taken care of or incorporated. So, these are some decisions the company administration will have to take fine. So, some of the terminologies that we normally use hacking, hacking broadly speaking, we use this term to refer to a process which involves some expertise. We expect the hackers to be expert in what they are doing. At times we also assume that hackers are more intelligent in the persons, than the persons who are trying to protect the network. This assumption is always safe to make that will make your network security better ok. Cracking means breaching the security of a some kind of system, it can be software, it can be hardware, computers, networks whatever, this is called cracking, you are trying to crack a system. Spoofing is a kind of attack, where the person who is, who is attacking is trying to falsify his or her identity. Suppose, I am trying to enter the system, but I am not telling who I am, I am telling I am Mr. X, Mr. X is somebody else right. So, it is the process of faking the originating address in a packet, a packet that flows in a network is sometimes called a datagram ok. So, the address will not be my address, I will be changing the address to somebody else’s address, so that the person who will be detecting that will believe that someone else is trying to do whatever is being done ok. Denial of service is another very important kind of an attack which often plagues or affects systems or infrastructures. Well, here the idea is that one or a collection of computers or routers or whatever you can say, a collection of nodes in the network, they can flood a particular computer or host with enormous amount of network traffic. The idea is very simple, suppose I want to bring a particular server down, I will try to flood it with millions and millions of packets, junk packets, so that the server will spend all of its time filtering out those junk packets. So, whenever some legitimate requests are coming, valid packets are coming, they will find that the service time is exceedingly slow, exceedingly long, this is something which is called denial of service. And port scanning is a terminology which you use very frequently, well ports in a computer system this we shall be discussing later. Ports indicate some entry points in the system which connects the incoming connections to some programs or processes running in the system. Say means in a computer system there can be multiple programs that are running, and these programs can be associated with something called a port number ok. Whenever you are trying to attack a system, normally the first step is to scan through some dummy packets ping, these are called ping packets and try to find out which of the port numbers in the system are active. Suppose, you find out that there are four ports which are active then normally there is a well documented hacking guideline which tells you that for these four ports what are the known vulnerabilities and what are the best ways to attack or get entering those into the system through these ports. So, this port scanning is the process of identifying which are the active ports which are there and then searching for the corresponding vulnerabilities, so that you can exploit them ok. These are called exploits, once you identify the ports you try to find out an exploit through which you can get entry into the system, this is roughly the idea. Now, talking about gaining access into the system, there are different ways in which you can gain access to a system. One is you are entering the system through the front door. So, the name is also given front door access. Normally, a system, normally I am talking about whenever you try to access the system you try to log in, you are validated with respect to some password or something similar to that. So, passwords are the most common ways of gaining entry or access to a system in the present day scenario ok. So, the first attempt through that front door channel will be to guess valid password or try and steal some password. There are many methods that are used for this purpose. During this course you will be seeing some of the tools through which you can try and do this ok. This is the front door. The second thing is a back door which normally a person coming is not able to see, but it is there. Those of you who know there is a back door, they can only enter through that back door. This is the basic idea. So, back doors are some you can say entry points to a system which had deliberately kept by the developers. Well, I am giving an example suppose I buy a router, a network router from some company, they give me some root password and access rights, I change the root password. So, I am quite happy that means, I have sole access to it, I have changed the password, I am safe. But sometimes it may happen if something goes down, the company might automatically modify or configure, reconfigure the router through that back door. They will not even ask you at times. They will automatically enter the router through that backdoor entry, there will be some special password through which they can possibly enter and they can make some changes inside. Such back doors are known to exist in many systems, not only hardware systems also many of these software systems, software packages ok. Well, usually developers keep it as debugging or diagnostic tools, but sometimes these are also used for malicious purposes ok. Then comes the Trojan horses. Now, if you remember the story of the Trojan horse where it is something which was hidden inside a horse, some warriors were hidden inside a horse. Suddenly some time one night, they just comes out and start creating havoc. Trojan horse is also in terms of a computer system something very similar. Here let us think of a software first. So, it is a software code that is hidden inside a larger software. Well, as a user you are not even aware that such a Trojan is there inside the software ok. Now, what happens sometimes that Trojan software can start running and can do lot of malicious things in your system. For example, they can install some back doors through which other persons or other packets can gain entry into your system. Nowadays, you will also learn as part of the course later, Trojans can also exists in hardware. Whenever you built a chip, you fabricate a chip, without your knowledge, some additional circuitry can get fabricated which can allow unauthorized access or use of your chip, of your system during its actual runtime ok. And lastly come software vulnerabilities exploitation. Well, when a software is developed by a company, that software is sold, with time some vulnerabilities might get detected. Normally, those vulnerabilities are published in the website of that company that well, these are the vulnerabilities please install this patch to stop or overcome that vulnerability. But everyone do not see that message and do not install the patch. But as a hacker if you go there and see that well these are the vulnerabilities in that software, you try to find out where all that software is installed and you try to break into those in using those vulnerable points ok. And this kind of software vulnerabilities are typically used, you can say as a playground for the first time hackers. Sometimes they are called script kiddies. The hackers who are just learning how to hack and that is the best place means already in some website it is mentioned that these are the vulnerabilities, they just try to hack and see that whether they are able to do it or not all right. Now, once a hacker gains access inside a system, there can be a number of things that can be done. For example, every system usually has a log which monitors that who is logging into the system at what time, what commands they are running and so on and so forth. So, if the hacker gets into the system, the first thing he or she will possibly try to do is modify the log, so that their tracks are erased. So, if the system administrator looks at the log later on, they will not understand that well an hacking actually happened or not. So, some entries in the log file can get deleted; can be deleted, some files may be stolen, sometimes after stealing the files, files can be destroyed also ok, some files might get modified, like you have heard of defacement of websites, some hackers break into a website and change the contents of the page to something malicious, so that people know that well we came here, we hacked your system, just to cause mischief well. Installing backdoors is more dangerous. So, you will not understand what has happened, but someone has opened a back door through which anyone can enter into a system whenever they want ok. And from your system, some other systems can be attacked. Suppose in a network, there are 100 computers, someone gains entry into one of the systems, one of the computers; from there the other 99 computers can be attacked if they want to, right, ok. Now, talking about the roles of the testers, who are carrying out the security testing and penetration testing. Well, I talked about script kiddies, the beginners who have just learned how to break into systems. They are typically young or inexperienced hackers. So, usually what they do, they look at some existing websites, lot of such hacking documentations are there, from there they typically copy codes, run them on the system and see that whether actually the attacks are happening as it has been published or discussed in those websites, right. But experienced penetration testers they do not copy codes from such other places, they usually develop scripts, they use a set of tools and they run a set of scripts using which they run those tools in some specific ways to carry out specific things. And these tools or these scripts are typically written in different scripting language like Perl, Python, JavaScript, they can be written also in language like C, C++ and so on. (Refer Slide Time: 21:30) Now, broadly the penetration testing methodologies if you think about, first thing is that the person who is doing penetration testing, he or she must have all the set of tools at his or her disposal. This is sometimes called a tiger box. Tiger box basically is a collection of operating systems and hacking tools which typically is installed in a portable system like a laptop, from there wherever the person wants to carry out penetration testing, he or she can run the correct tool from there and try to mount a virtual attack on that system, and see whether there are any vulnerabilities or not. So, this kind of tools helps penetration testers and security tester to conduct vulnerability assessment and attacks. This tiger box contains a set of all useful tools that are required for that ok. Now, for doing this penetration testing, from the point of view of the tester, the best thing is white box model. Where the company on whose behalf you are doing the testing tells the tester everything about the network and the network infrastructure, they provide you with a circuit diagram with all the details ok, means about the network topology, what kind of new technologies are used in the network everything. And also the tester if they require, whenever they require, they are authorized to interview the IT personnel. Many times it is required in a company, if you interview people, you will get to know a lot of things that how the information processing is carried out inside the company, what are the possible vulnerabilities that they feel there are ok. So, this white box model makes the testers job a lot easier, because all the information about the network whatever is available is made available or given to the tester ok. Now, the exact reverse is the black box model. Black box model says that tester is not given details about the network. So, it is not that the person who is asking the tester to test, is deliberately not giving, maybe the person is not competent enough and does not know the relevant information to be shared with the tester. So, tester will have to dig into the environment and find out whatever relevant information is required. So, the burden is on the tester to find out all the details that may be required. In practice usually we have something in between, we do not have white box, we do not also have black box, we have something called the gray box model. What is grey box model? It is some kind of a hybrid of the white box and black box model. The company will provide the tester with partial information about the network and the other things. Well, why partial? Because the company may be knowing the details of some of the subsystems, but for some other subsystem the details may not be available to them also. So, they cannot provide any detail for that ok. They have just bought it and installed it something like that. So, these are broadly the approaches. Now, there are some legal issues also. Well, it varies from country to country. Well, in our country it is not that rigid, there are some other countries where it is extremely rigid, that means you are not possibly allowed to install some kind of software on your computers. So, these laws that involve technologies, particularly IT, they are changing and developing very fast with time. It is very difficult to keep track of these changes, what is the latest law of the land ok. Now, it is always good to know the exact set of rules that pertain in the place of your work, where you are working, what are the laws, what are the rules, so that you should be know what is allowed and what is not allowed, maybe you are using something or doing something in good faith, but possibly it is illegal in that state or that country ok, may be, you may be in trouble later on, all right. So, the laws of the land are very important to know. Some of the tools you are using on your computer may be illegal in that country. So, you must be know about these things. The cyber crimes, punishment on cyber crime, these are becoming more and more crucial and severe with every passing day. So, these are a few things people should be extremely cautious about. But certain things are quite obvious that you should not do certain things legally that everyone understands that accessing a computer without permission is clear. So, it is my computer, why you are you accessing without my permission that is something illegal. Installing worms or viruses that is also supposed to be illegal, I have not installed worms and viruses, so I have also not asked you to install. So, why have you installed or injected these kind of worms or viruses in my computer ok. Denial of service attacks, well hackers do mount this kind of attacks, but these are illegal, some services or servers are installed to provide some service to customers. So, if someone tries to deny those services that is something which is not permissible right. Then something similar to that denying users access to some networking resources, because you should be aware whatever you are doing maybe as part of ethical hacking, maybe as part of the work which company has asked you to do. Maybe you are doing something inside your, the network of the company, but you should be careful, you should not prevent the customers of that company from doing their job, this is very important ok. So, your action should not be disruptive in terms of their business. So, in a nutshell to summarize, this ethical hacking well if you are a security tester, so what are the things you need to know or you need to do? Well, the first thing clearly is, you should have a sound knowledge of networking and computer technology. So, you see as part of this course, we will devote a significant amount of time discussing or brushing up the relevant backgrounds of networking technology, because these are very important in actually understanding what you are doing, how are you doing and why are you doing. And also you cannot do everything yourself on your own, you need to communicate with other people that art is also something to be mastered. You need to interact with other people. This quality is also very important. And of course, I have mentioned the laws of the land are very important to understand and you should have the necessary tools at your disposal. Some of the tools may be freely available; some of the tools may have to be purchased, some you may develop on your own. So, you should have the entire set of tools at your disposal before you can qualify yourself to be a good network, you can say ethical hacker, penetration tester or a security tester ok, fine. Now, about this course very briefly speaking, very broadly speaking, we shall be covering relevant network technologies as I had said, understanding some basic networking concepts are very important to understand how these tools work. If you do not understand the networking concepts, we will not be able to use the tools at all ok. Basic cryptographic concepts are required, because whenever you are trying to stop some of the weak points or vulnerabilities, often you will have to use some kind of cryptographic techniques or cryptographic solutions. So, you need to understand what are the things that are possible and what are not possible in terms of cryptography techniques ok. Well, we shall look at some of the case studies of secure applications to understand how these cryptographic primitives are put into practice to develop secure applications. Then we shall be looking at unconventional attacks, some of the attacks which are hardware based attacks, which are very interesting and very recent and they are very unconventional. We shall be discussing about such kind of attacks. And a significant part of this course, we will concentrate on demonstrating various tools, how we can actually mount this kind of penetration testing and other kind of attacks on your system, on your network and so on and so forth ok. So, with this I come to the end of this first lecture. And I would expect that the lectures that are yet to come would be very useful for you in understanding the broad subject of ethical hacking and motivate you in the subject to possibly become an ethical hacker in the future. ¿Para quién es este curso? Who wants to start a new Career or just want to know more About Ethica Hacking Si te gusta el contenido y es útil para ti. Dale voto positivo  Tus comentarios y voto positivo me animan a subir más cursos! Nota: Sin contraseña Curso original (ver imagen) Cada dia se actualizara hasta completar las 12 semanas del curso completo Avisar si cae el link y lo repongo Alojado en mega por carpetas para más fácil descarga Apoya al creador comprando el curso: https://www.udemy.com/course/ethical-hacking-from-top-university-professor/ [Hidden Content]
  25. Cómo organizar un Evento Social Requisitos No es necesario ningún conocimiento previo solo el gusto por organizar eventos sociales. Descripción En este curso se revisará como organizar un evento social paso a paso, en el se dará los elementos que se deben analizar en cada etapa del evento, y cómo hacerlo de manera profesional como Organizador de Eventos. En el pre-evento se revisará las fases de investigación programación y ante proyecto. En el evento se verá cómo dirigir el evento y en el post evento los pasos finales de evaluación y cierre. Se van a tratar los siguientes temas: ¿QUE ES UN EVENTO SOCIAL? PLANIFICANDO UN EVENTO SOCIAL PRESENTAR EL EVENTO AL CLIENTE EL DIA DEL EVENTO EVALUACION Y CIERRE ¿Para quién es este curso? Este curso está destinado a todos quienes le apasione planificar y organizar eventos sociales. Ayuda a empezar un nuevo negocio en el campo de la organización de eventos. Nota: Curso original (ver imagen). Avisar si cae el link y lo repongo. Si te gusta el contenido se agradece un comentario y un punto positivo. Asi subire mas cursos. Apoya al creador comprando el curso: https://www.udemy.com/course/organizacion-eventos-sociales/ Enlaces de descarga: Curso en un link en el servidor de mega. Tamaño total: 2.06 GB Contraseña: eybooks.com Responder a cualquier contenido con "gracias", "bueno", "genial" o algo por el estilo se considera spam (incluye las frases que contengan esas palabras). Si siente la necesidad de expresar gratitud, use sus votos positivos o agradézcalos a través de mensaje privado. EVITE SER SANCIONADO. [Hidden Content]
×
×
  • Crear Nuevo...