INICIO DEL CURSO
HISTORIA
Dyn Dns4:07
Stuxnet4:07
Data Base Dumps4:51
Sistemas Industriales3:54
Celeb Gate4:11
Capturados Por Metadatos3:23
HeartBleed5:42
INTRODUCCIÓN A REDES
Introducción a redes15:58
Introducción a Redes – Tipos de Protocolos14:34
DESARROLLO WEB
Introducción al Desarrollo Web – Etiquetas HTML12:47
Introducción al Desarrollo web – Métodos, Parámetros y Formularios8:46
Introducción al Desarrollo Web – Javascript9:25
Introducción al Desarrollo Web – Métodos y parámetros en PHP7:18
Introducción al Desarrollo Web – Conexión a base de datos5:33
Introducción al Desarrollo Web – Peticiones de consulta a bases de datos11:56
LINEA DE COMANDOS
Introducción al CMD11:56
Introducción a unix shell12:35
Windows Batch Scripting20:21
INTRODUCCIÓN AL HACKING
Historia del Hacking6:31
Conceptos Básicos11:03
Tipos de Hackers11:40
Registro de Vulnerabilidades10:41
FASES HACKING
Fases del hacking13:17
Recolección de Información14:06
Anonimato9:36
Escaneo de Vulnerabilidades4:26
Obteniendo Acceso9:10
Post-Explotación2:25
Desarrollo de Informes00:00
INTRODUCCIÓN CRIPTOGRAFÍA
Historia de la Criptografía8:58
Conversión de Bases6:55
XOR3:52
Sistema Simétrico4:26
Sistema Asimétrico4:58
Función Hash5:55
Esteganografía7:22
WIRELESS PENTESTING
Tipos de Ataques a Redes Wireless6:07
Tipos de Ataques a Cifrados Wireless8:22
VULNERABILIDADES
Tipos de Malware9:34
Owasp y su top 106:23
HACKERS
Libros Recomendados6:26
Hábitos de los Hackers4:40
Foros y Blogs recomendados5:40
Peliculas y Series recomendadas6:27
Sistemas Operativos2:43
Herramientas de Kali Linux4:57
Herramientas de Wifislax4:02
Plataformas de Pruebas6:21
Introducción