Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - r32

#1
Hatching Triage es nuestra caja de arena de análisis de malware de última generación diseñada para soporte multiplataforma (Windows, Android, Linux y macOS), capacidades de análisis de malware de alto volumen y extracción de configuración de malware para docenas de familias de malware.

https://tria.ge/

Más info: https://hatching.io/blog/tt-2021-01-14/

PD: Necesario registro....

Saludos.
#2
Apple ha eliminado una función de macOS polémica que permitía que algunas aplicaciones de Apple pasaran por alto los filtros de contenido, las VPN y los cortafuegos de terceros.

La función, que se descubrió por primera vez en noviembre en una versión beta de macOS Big Sur, se llamó "ContentFilterExclusionList" e incluía una lista de al menos 50 aplicaciones de Apple, incluidos Maps, Music, FaceTime, la App Store y su servicio de actualización de software. Recientemente se eliminó en macOS Big Sur versiones 11.2, señalaron los expertos de Apple esta semana.

"Después de mucha mala prensa y muchos informes de errores / comentarios a Apple por parte de desarrolladores como yo, parece que las mentes más sabias (más conscientes de la seguridad) en Cupertino prevalecieron", dijo Patrick Wardle, investigador principal de seguridad de Jamf, esta semana. "Se ha eliminado la lista ContentFilterExclusionList (en macOS 11.2 beta 2)".

Más info: https://threatpost.com/apple-kills-macos-feature-allowing-apps-to-bypass-firewalls/163099/

Saludos.
#3
Los atacantes utilizan el comando Windows Finger, normalmente inofensivo, para descargar e instalar una puerta trasera maliciosa en los dispositivos de las víctimas.

El comando 'Finger' es una utilidad que se originó en los sistemas operativos Linux / Unix que permite a un usuario local recuperar una lista de usuarios en una máquina remota o información sobre un usuario remoto en particular. Además de Linux, Windows incluye un comando finger.exe que realiza la misma funcionalidad.

Para ejecutar el comando Finger, un usuario debe ingresar finger [user] @ [remote_host]. Por ejemplo, finger bleeping@www.bleepingcomputer.com.

En septiembre, informamos que los investigadores de seguridad descubrieron una forma de usar Finger como un LoLBin para descargar malware de una computadora remota o exfiltrar datos. Los LolBins son programas legítimos que pueden ayudar a los atacantes a eludir los controles de seguridad para buscar malware sin activar una alerta de seguridad en el sistema.

Más info: https://www.bleepingcomputer.com/news/security/windows-finger-command-abused-by-phishing-to-download-malware/

Saludos.
#4
Esta publicación trata sobre un escape de VirtualBox para la última versión disponible actualmente (VirtualBox 6.1.16 en Windows). Las vulnerabilidades fueron descubiertas y explotadas por nuestro equipo Sauercl0ud como parte del RealWorld CTF 2020/2021.

Descubriendo la vulnerabilidad:
La descripción del desafío ya sugiere dónde podría estar un error:

Objetivo:
Salga de VirtualBox y genere un calc ("C: \ Windows \ System32 \ calc.exe") en el sistema operativo host.
Tiene todos los permisos del sistema operativo invitado y puede hacer cualquier cosa en el invitado, incluida la carga de controladores, etc.
Pero no puede hacer nada en el host, incluida la modificación del archivo de configuración del invitado, etc.

Sugerencia: el controlador SCSI está habilitado y marcado como de arranque.

Entorno:
Para garantizar un entorno limpio, utilizamos el anidamiento de máquinas virtuales para construir el entorno. Los detalles son los siguientes:

VirtualBox: 6.1.16-140961-Win_x64.
Anfitrión: Windows10_20H2_x64 Máquina virtual en Vmware_16.1.0_x64.
Invitado: Windows7_sp1_x64 Máquina virtual en VirtualBox_6.1.16_x64.
Lo único especial de la máquina virtual es que el controlador SCSI está cargado y marcado como de arranque, por lo que es el lugar donde debemos comenzar a buscar vulnerabilidades.

Más info: https://secret.club/2021/01/14/vbox-escape.html

Saludos.
#6
Si bien podría haber probado ciegamente la instancia de Exchange Online, esto probablemente habría resultado en 0 hallazgos de alto impacto. Suponiendo que Microsoft sepa lo que están haciendo, es poco probable que hubiera encontrado una vulnerabilidad de ejecución remota de código de alto impacto sin acceder al código fuente.
A menudo, los métodos heredados y / o las nuevas funciones permanecen ocultos en una interfaz de usuario y este era mi enfoque principal (y la oportunidad de obtener acceso remoto) que simplemente no se puede encontrar desde una perspectiva de caja negra.

Desde una vista de alto nivel, Exchange Server expone una serie de API web, así como una interfaz remota de PowerShell para usuarios y administradores. Algunas de las API en realidad representan gran parte de la misma funcionalidad para los endpoints de backend. Por ejemplo, el Panel de control de Exchange (/ ecp) es una aplicación web simple de asp.net que implementa una serie de controladores de asp.net que en su mayoría envuelven la ejecución de cmdlet en la interfaz remota de powershell (/ powershell).

Como estaba apuntando a Exchange Online, no importaba si tenía una vulnerabilidad de ejecución remota de código antes o después de la autenticación. El impacto, con respecto a Exchange Online, habría sido el mismo ya que se puede crear un inquilino malicioso con facilidad y aplicar los permisos necesarios. Esta es la diferencia fundamental entre las tecnologías basadas en la nube y los entornos locales que se pasa por alto con demasiada frecuencia. ¡Su modelo de amenazas es diferente en la nube!

Más info: https://srcincite.io/blog/2021/01/12/making-clouds-rain-rce-in-office-365.html

Saludos.
#7
Microsoft ha solucionado una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.
El arranque seguro bloquea los cargadores de arranque de los sistemas operativos que no son de confianza en equipos con firmware de interfaz de firmware extensible unificada (UEFI) y un chip de módulo de plataforma segura (TPM) para ayudar a evitar que los rootkits se carguen durante el proceso de inicio del sistema operativo.
Los actores de amenazas pueden utilizar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o camuflar los controladores creados con fines malintencionados que son controladores legítimos de Windows.
La falla de omisión de la característica de seguridad, rastreada como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren ejecutar una aplicación especialmente diseñada.
"Un atacante que aproveche con éxito la vulnerabilidad podría evitar el arranque seguro y cargar software que no sea de confianza", explica Microsoft.
Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (de v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Más info: https://www.bleepingcomputer.com/news/security/microsoft-fixes-secure-boot-bug-allowing-windows-rootkit-installation/

Saludos.
#8

Requisitos:
Realmente no tiene requisitos, pero sin duda trabajar en tecnologias de la informacion dara un plus para entender algunos conceptos

Descripción:
Service Desk Lider es un entrenamiento basado en los lineamientos de certificacion y con un alto grado de experiencia como Director de Mesa de Servicio (Mesa de Ayuda- Help Desk).
Este curso brinda los conocimientos fundamentales de Service Desk y como impleementar conceptos que hacen que este sea exitoso.
Complementa conocimiento de ITIL 4 e ITIL 2011.
Este curso esta basado en vídeos donde se explican conceptos de Liderazgo de Service Desk acompañados por documentos en formato PDF y preguntas tipo examen de certificación que ayudan a validar que el conocimiento adquirido.

¿Para quién es este curso?
Lideres de Service Desk
Candidatos a Certificacion en Service Desk
Analistas de Mesa de Ayuda o de Servicios
Practicantes de ITIL4 e ISO 20001: 2018

Link: https://mega.nz/folder/CstVFCyD#TZyVeXj5_PZgfaTUekbKLA
Peso: 575 MB

Saludos.
#9
Lo que aprenderás:
Comprender sobre Seguridad de la Información.
Prepararse para exámenes de Certificación de la Industria.
Auditar e Implementar la ISO 27001.

Requisitos:
Bases en Seguridad de la Información.

Descripción:
ISO 27001 Auditor - MasterClass.
Este curso inicialmente lo concebí como formación de auditoria en ISO 27001, después decidí incluir conceptos claves de un sistema de sistema de gestión de seguridad de la información.

Link: https://mega.nz/folder/BsADFaLK#NfGNeKDJnCAEpb_XWbCJMQ
Peso: 809 MB

Saludos.
#10
Lo que aprenderás:
Instalación básica de sistema operativo Linux para servidores con Debian
Monitorea tu propio servidor
Introducción a las redes con Linux
Trabajar con comandos básicos desde la consola de Linux
Administración básica de un servidor con apache web server
Instala tu propio servidor de Base de Datos
Aprende sobre Base de Datos MySQL
Comandos básicos y avanzados de MySQL

Requisitos:
Importante! Te recomiendo tomar el Curso Básico de Linux antes de tomar este curso.
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.
Es deseable haber instalado una distro de Linux anteriormente
Manejar el editor de Texto

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.

Link: https://mega.nz/folder/ZA1m1IgS#kVLaaeBKWOI1KxuCN-rPtQ
Peso: 697,1 MB

Saludos.
#11
Requisitos:
No se necesita tener conocimientos avanzados anteriores, solo con tener conocimientos basicos del uso de la terminal linux.

Descripción:
Conocer, utilizar y aprender Docker desde cero. Despliegue sus servicios de forma rápida y segura utilizando Docker y todas sus herramientas.
Aprenderás que podrás ahorrar muchos costos al usar esta tecnología
Conoceremos las ventajas de usar Docker y su simplicidad a la hora de desplegar aplicaciones
Hablaremos de las Plataformas multi-nube donde podremos usar Docker
Trataremos aspectos tan importantes como Aislamiento - Seguridad
Conoceremos como crear maquinas virtuales y abriremos puertos en Google cloud o Amazon Web Services
Sabremos a utilizar metodologías devops y entornos agile
Sabremos desplegar de forma sencilla aplicaciones en producción y como funcionan

¿Para quién es este curso?
Este curso lo pueden realizar tanto system administrators como developers como personas que quieren comenzar en el mundo linux y encontrar el primer trabajo

Link: https://mega.nz/folder/43oSkaiJ#SyWm9fvCbgvj92Q0kJE0rA
Peso: 2.17 GB

Saludos.
#12
Lo que aprenderás:
Detectar ataques de Phishing (Para que no caigas en sus trampas y te roben contraseñas o claves de tarjeta de crédito)
Revelar las contraseñas que se usaron en una computadora (esto no es para que veas las contraseñas de los demás, sino para que tomes consciencia de que no debes guardar claves en una computadora.)
Configurar tu celular para que sea más seguro.
Serás capaz de detectar si te están robando información
Podrás identificar si hay un malware en tu computadora u celular
Sabrás si tu correo o contraseña son vulnerables.
Detectaras su alguien esta conectado a tu wifi sin autorización.
Evitaras estafas telefónicas.
Conocerás las vulnerabilidades de Whatsapp.
Aprenderás a realizar Google Hacking.
Aplicaras Hardening. (como hacer más segura una computadora).
Identificaras noticias falsas con trampa.
Realizar un informe completo y detallado sobre la información personal que se encuentra en internet de una determinada persona
Podrás realizar ciberpatrullaje
Encontrar cualquier dato personal que se encuentre en internet, propio o ajeno
Mejorar su propia imagen digital
Detectar y localizar delincuentes en internet que te estén hostigando, extorsionando u amenazando
Detectar la falsificación de datos personales o suplantación de identidad
Reconocer falsas noticias o suplantación de marca
Brindar el servicio de marca personal y presencia digital o mejorar tu marca personal y presencia digital.
Realiza auditorías sobre empresas en relación a cuánta información de la misma es pública.
Seguridad informática
Pentesting
Realizar un informe de Pentesting
Cuidar tu propia información
Podrás dar solución a las vulnerabilidades que encuentres
Realizaras Auditorias de seguridad informática sobre cualquier red.
Python
Redes
Herramientas realizadas en Python para seguridad informática
Crear herramientas en Python para realizar Auditorias
Modificar herramientas en python para realizar determinadas tareas
Automatizar tareas con Python

Requisitos:
Internet y una computadora

Descripción:
Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.
En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.
Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.

Link: https://mega.nz/folder/B7IAhDxK#OXFr1satJgSlDyqG7ucSmQ
Peso: 13.12 GB

Link actualizado....

Saludos.
#14
Descripción:
En este curso aprenderás desde cero las técnicas de explotación de sitios web básicas, pero no te preocupes, que sea básico no quiere decir que no haremos cosas asombrosas.
He preparado varios escenarios reales que te divertirán. Te llevaré poco a poco viendo el pensamiento crítico que hay que tener a la hora de realizar una auditoría a una aplicación web con el fin de descubrir la existencia de una vulnerabilidad.
Y lo mejor de todo es que pasarás de cero a root. Será emocionante poner en práctica las habilidades de hacking web que aprenderemos para ver como entramos por el sitio web directo al servidor para hacernos dueños de el. Aprenderemos algunas técnicas de explotación muy interesantes para explotar sistemas basados en Windows y Linux.
Usaremos muchas plataformas distintas de tal modo que habremos practicado en múltiples laboratorios haciendo de este curso algo más realista e interesante. Quizás lo mejor de esto sea que no tendrás que preocuparte por los recursos de tu PC ya que solo virtualizaremos una máquina y esta será la de Kali Linux. También tendrás tareas que permitirán poner en práctica lo aprendido en algunas secciones.

Finalmente, al acabar el curso serás capaz de replicar estos ataques por tu cuenta y llevarlos a otro nivel porque te daré algunos consejos de como continuar con el estudio en la materia. Así que sin más que decir, te espero para comenzar esta gran aventura!

¿Para quién es este curso?
Desarrolladores interesados en saber como sus aplicaciones web podrían ser vulneradas.
Personas interesadas en el estudio de la seguridad informática.
Aquellos que quieran saber si la seguridad informática es lo suyo.

Link: https://mega.nz/folder/mlhWwIpb#bAYwWBniW_3a12j_lhVUXg
Peso: 3,48 GB

Saludos.
#15
Lo que aprenderás:
Pentesting con Kali Linux
Seguridad Informatica con Kali Linux
Hacking con Kali Linux
Detectaras vulnerabilidades en cualquier red.
Realizaras Auditorias en cualquier Empresa que lo necesite.
Sabrás utilizar la Herramienta por excelencia en Seguridad Informática.

Requisitos:
Querer aprender Pentesting con Kali Linux
Deseos de saber Seguridad Informatica con Kali Linux
Aprender Hacking con Kali Linux
Querer trabajar Detectando vulnerabilidades en cualquier red.
Poder Realizar Auditorias en cualquier Empresa que lo necesite.
Aprender a utilizar la Herramienta por excelencia en Seguridad Informática.

Descripción:
Kali Linux es una herramienta Gratuita, con la cual podrás realizar muchisimas pruebas del índole de la seguridad informática, gracias a su enorme Suit de Herramientas pre instaladas.
Hoy la Seguridad Informática es vital para toda Persona, Empresa, Institución Privada o Gubernamental.
Por ello al especializarte en esta herramienta de Pentesting, seras capaz de detectar vulnerabilidades, sea en tu casa porque te están atacando a ti o brindar el servicio en cualquier lugar que cuente con internet o una red.

¿Para quién es este curso?
Estudiantes
Universitarios
Especializas en Seguridad Informatica
Informaticos
Ingenieros

Link: https://mega.nz/folder/x3gjDYaD#qp_5am8lDkydgLyqYhw_sw
Peso: 4,6 GB

PD: Sin contraseña, actualizado...

Saludos.
#16
Te llevo desde cero, paso a paso, para que entiendas la Seguridad

Lo que aprenderás:
Valorarás la importancia de la Seguridad de la Información.
Sabrás sobre los elementos que componen la Seguridad.
Verás varias facetas en el ciclo del Hacking.
Conocerás los tipos de ataques Hacker.
Descubrirás el Hacktivismo y los diferentes tipos de Hackers existentes.
Estudiarás la esencia del Hacking Ético.
Podrás instrumentar la búsqueda de vulnerabilidades y utilizar las herramientas relacionadas.
Diferenciarás los varios pasos para conducir el Hackeo Ético.
Conocerás los Crímenes por computadora y sus implicaciones legales.
Te notificarás sobre las Cyberleyes que prevalecen al rededor del mundo.

Requisitos:
Manejo básico de PC.
Entusiasmo por el Conocimiento.

Link: https://mega.nz/folder/h4IgCShZ#OVVTV2_YzuYrr-M6KgCGFQ
Peso: 2,74GB
PD: Descomprimir con 7-zip
Password: 3&b0oKs.c0M

Saludos.
#17
Ethical Hacking preparation for CEH, OSCP, CPTE, LPT....

Lo que aprenderás:
Técnicas de hacking avanzadas que están utilizando los atacantes actualmente y que garantizan un alto faltor de éxito en el compromiso de un sistema.
El ciclo de vida de una prueba de penetración, incluyendo ejemplos prácticos y de la vida real en cada una de sus fases.

Requisitos:
Conocimiento previo de vulnerabilidades y amenazas.
El estudiante debe estar familiarizado con el uso del sistema operativo Linux.

Descripción:
Conforme las tecnologías y las tendencias avanzan a través del tiempo, nuevas maneras de fortalecer la seguridad de un sistema o de una organización. En el inicio, una de las costumbres más comunes, era verificar el diseño y arquitectura de una red dentro de la organización, determinar puntos clave y establecer medidas de seguridad en estos puntos, sin embargo, en la actualidad esas técnicas no son suficiente y es necesario incluir simulaciones reales de atacantes para determinar en qué puntos y de qué forma es necesaria la implementación de seguridad, estas técnicas son conocida como ethical hacking o pentesting comunmente.
En este curso podrás aprender las técnicas más utilizadas en la actualidad para identificar vulnerabilidades en sistemas y explotar dichas vulnerabilidades para comprometer un equipo. Estaremos desarrollando técnicas que nos permitirán desde encontrar puertos abiertos en los sistemas, hasta desarrollar nuestro propio código que aproveche una vulnerabilidad de buffer overflow y nos permita tomar control total del equipo objetivo.

Con este curso también podrás prepararte para tomar certificaciones como:
EC-Council - Certified Ethical Hacker (CEH)
CompTIA - PenTest+
EC-council - Licensed Penetration Tester (LPT)
Offensive Security Certified Professional (OSCP)
Mile2® - Certified Penetration Tester Engineer (CPTE)
Y muchas más...

¿Para quién es este curso?
Entusiastas de seguridad informática.
Hackers éticos
Pentesters
Red Teamers

Link: https://mega.nz/folder/WxhhFIAA#OG0sutsdkEZrTBUVGrQ1dw
Peso: 10,17 GB

Saludos.
#18
Windows / Windows 10 LIVE by NTDEV
18 Diciembre 2020, 13:24 PM
Windows 10 LIVE CD:

Link: https://mega.nz/file/X1cB3QZJ#9eURZCZIRm84CMhw0XQNp8UBL1YXegx9D2YHG7KZ2Hg
Peso: 3 GB
Requisitos: 6 GB de RAM

Como crear un windows 10 live:

[youtube=640,360]https://youtu.be/odXqeI2r5tI[/youtube]

Saludos.
#19
Curso completo de ingeniería inversa
Los tutoriales están disponibles a través de la red de Linkedin

Intro:
[youtube=640,360]https://www.youtube.com/watch?v=Yz0zFsp0qzE&feature=youtu.be[/youtube]

Link: https://github.com/mytechnotalent/Reverse-Engineering-Tutorial
Idioma: Ingles.
Capítulos: 165

Saludos.
#20
Se ha filtrado la nueva versión 7.5 de IDA Pro....

Link original: https://forum.reverse4you.org/t/leaked-ida-pro-7-5-hexrays-x86-x64-arm-arm64/12220

En el siguiente link, podeis descargar el magnet link con la versión SP3:

Link: https://rutracker.org/forum/viewtopic.php?t=5986910
Peso: 562 MB

PD: Link actualizado.....

Saludos.
#21
Windows / Windows 10 Lite by NTDEV
14 Diciembre 2020, 22:15 PM
Hola, os dejo una imagen ISO del windows 10 versión LITE creada por NTDEV.

[youtube=640,360]https://www.youtube.com/watch?v=7jp67cmrbKw&feature=youtu.be[/youtube]

Peso: 643 MB

Servidor muy lento (original):
https://anonfiles.com/5dS9tdx7pe/Tiny10_B2_iso

Servidor rápido:
https://drive.google.com/file/d/1Bd2nsY6sGSRbd7cja946K30_mn0XG6G4/view?usp=sharing
https://mega.nz/file/fmhnXazD#5k-fgzE1s6rrxHSQrAC3pFCpXSHfErgrmZkQTgIqvjs

Nota: Utilizar solo en discos sata e ide. En nvme da BSOD.
PD: Aún no la he instalado, cualquier error comentar....

Nueva actualización (tiny10 b3 .iso):

Link: https://mega.nz/file/GoEDEC6S#Kjg04915f14-8BeTLh3m5ftrpEsomdzZT4LyiZwnkeI
Peso: 694,4 MB

Nueva actualización (tiny10 b4 .iso):
Link: https://mega.nz/file/el0AgaxZ#UwoGWrq5nRo2qenCekQkw27tbBsNObNZTYVGvZxdmEU
Peso: 936,7 MB
PD: Esta versión si que funciona con discos nvme...


Saludos.
#22
Requisitos:
Conocimientos básicos de informática

Descripción:
Actualmente muchas empresas dejan que sus empleados lleven dispositivos móviles que se conectan a la red de datos de la empresa, esta practica hace los hackers enfoquen sus recursos y acciones para dispositivos móviles.
Aprende con Rafael sobre las principales técnicas y metodologías que utilizan los hackers para atacar a una empresa únicamente usando sus dispositivos móviles.

Aprende sobre:
Crear una aplicación falsa
Cambiar icono de la aplicación
Infectar aplicación original
Cross-site-scripting
Spoofing

¿Para quién es este curso?
Personas que les guste la informática y pasión por el hacking.

Link: https://mega.nz/folder/ew8hTJLD#bdarfE0us0-wEIrFK1G5jA
Peso: 657,4 MB

Saludos.

#23
Requisitos:
Importante! Te recomiendo tomar el Curso Básico de Linux antes de tomar este curso.
Conocimientos básicos de la estructura del sistema de archivos utilizada en Linux.
Debes estar bien informado antes de realizar el cambio del sistema operativo.
En Linux, las cosas se hacen de manera diferente que en Windows y mac, debes aprender la nueva forma
También puedes tener problemas con Servidores Linux. Debemos ser claros en esto y es bueno saberlo aún así te voy ayudar a que puedas resolverlos
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.
Si deseas aumentar tus habilidades de TI, este curso es un gran lugar para empezar. Cada vez más empresas alrededor del mundo están utilizando Linux en sus operaciones cotidianas. Por lo tanto, no te puedes dar el lujo de quedarte atrás!

¿Que voy a aprender?
Instalación básica de sistema operativo Linux para servidores con Debian
Monitorea tu propio servidor
Introducción a las redes con Linux
Trabajar con comandos básicos desde la consola de Linux
Administración básica de un servidor con apache web server

¿A quien esta dirigido?
Todos los interesados en aprender a administrar su propio servidor Linux de forma básica
Estudiantes y profesionales que deseen aprender sobre la administración de servidores con Linux

Link: https://mega.nz/folder/9x0DBKRZ#HvjYOo1wIacXTXM8BVy7wA
Peso: 365,2 MB

Saludos.
#24
Requisitos:
Conocimientos básicos de redes
Conocimientos de almacenamiento

Descripción:
Seguramente has escuchado hablar de almacenamiento en red NAS o SAN, seguro que sí, son unos términos que los puedes encontrar en empresas o pequeñas oficinas.
Si estás interesado en aprender sobre este tipo de almacenamiento y la configuración de dispositivos de la marca Synology, una de las marcas más populares y con mejores prestaciones en el campo de las NAS este curso es para ti.
No solo las NAS son para entornos empresariales, tu como profesional el cual quieres mantener tus documentos o archivos de una forma centralizada y protegida también este curso te ayudará a implementar todos los servicios de NAS Synology que ayudarán a crear una nube privada la cual podrás acceder desde cualquier parte.
Estos requisitos previos para este curso son: conocimientos básicos de redes, discos duros básicos y conocimientos de almacenamiento y, en general, un deseo de aprender cosas nuevas.
Al finalizar el curso, debería poder tomar un dispositivo de almacenamiento Synology y configurar la multitud de funciones, al mismo tiempo que trabaja con él para que sea más productivo en sus operaciones diarias. Además de eso, ¡sabrá cómo mantener sus datos seguros!

¿Para quién es este curso?
Administradores de sistemas
Administradores de almacenamiento
Administradores de servidores

Link: https://mega.nz/folder/bnhVjAiR#FE_ed46K2ppSEpRhyX7Lvw
Peso: 4,04 GB

Saludos.
#25
El sistema de archivos de proceso de memoria (MemProcFS) es una forma fácil y conveniente de ver la memoria física como archivos en un sistema de archivos virtual.

¡Fácil análisis trivial de memoria de apuntar y hacer clic sin la necesidad de complicados argumentos de línea de comandos! Acceda al contenido y los artefactos de la memoria a través de archivos en un sistema de archivos virtual montado o mediante una biblioteca de aplicaciones con muchas funciones para incluir en sus propios proyectos.

Analice archivos de volcado de memoria, memoria en vivo a través de DumpIt o WinPMEM, memoria en vivo en modo de lectura-escritura a través de dispositivos PCILeech y PCILeech-FPGA vinculados.

Incluso es posible conectarse a un agente de adquisición de memoria LeechAgent remoto a través de una conexión segura, lo que permite una respuesta remota a incidentes de memoria en vivo, ¡incluso en conexiones de mayor latencia y bajo ancho de banda! ¡Eche un vistazo a las máquinas virtuales Hyper-V con LiveCloudKd!

Use sus herramientas favoritas para analizar la memoria: use sus editores hexadecimales favoritos, sus scripts de python y powershell, WinDbg o sus desensambladores y depuradores favoritos: ¡todos funcionarán perfectamente con MemProcFS con solo leer y escribir archivos!

Link: https://github.com/ufrisk/MemProcFS
Instalación: https://github.com/ufrisk/MemProcFS#installing
Descarga: https://github.com/ufrisk/MemProcFS/releases/download/v3.6/MemProcFS_files_and_binaries_v3.6-20201206.zip
Source: https://github.com/ufrisk/MemProcFS/archive/v3.6.zip

Saludos.
#27
Requisitos:
El único requisito es tener una computadora

Descripción:
Cada vez más la informática y los Sistemas operativos son más útilizados en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.
Si deseas aumentar tus habilidades de TI o aprender más de este sistema, este curso es un gran lugar para empezar. Cada vez más empresas alrededor del mundo están utilizando computadores en sus operaciones cotidianas. Por lo tanto, no te puedes dar el lujo de quedarte atrás!

Link: https://mega.nz/folder/y0VBEQBD#JK_XajFyOwf7aZ3g9evtdA
Peso: 2,76 GB


#28
Requisitos:
Solo una PC con conexión a internet
NO SE NECESITA CONOCIMIENTO PREVIO EN PROGRAMACION NI HTML

Descripción:

¿Como nadie me lo explicó?
Con particular orientación al emprendedor.
En este curso, aprenderás a desarrollar sitios web dinámicos. En otras palabras, aplicaciones web que serán capaces de almacenar, procesar y devolver datos.
Para ello aprenderemos a programar desde CERO.
Conoceremos las bases de HTML, herramienta fundamental para que nuestro desarrollo pueda tener un "aspecto" determinado.
HTML nos permitirá crear todo lo que "vemos" en nuestra aplicación. Texto, imágenes, videos, colores etc.
Luego con este potente lenguaje de programación, PHP, desarrollaremos el backend, lo que sucede por detrás. Haremos toda la lógica que controla nuestra aplicación web.
Y por supuesto, para que los datos generados o ingresados por usuarios no se pierdan y podamos acceder a ellos en instancias posteriores, nos apoyaremos en  Mysql, el motor de base de datos más popular.

Solo por citar algunos sitios populares desarrollados con PHP:
Facebook
Udemy
Wikipedia
Baidu
Yahoo!
Tumblr
Flickr
Wordpress
Mailchimp
LAD Bible
Birchbox
SeatGeek
Fotolia
Flipkart
Digg
iStockPhoto

¿Que voy a aprender?
Aprenderás a desarrollar aplicaciones WEB dinámicas con PHP y Mysql
Crear y operar bases de datos Mysql
Manejar formularios

¿A quien esta dirigido?
¿Te gustaría crear tus propios proyectos / emprendimientos web? Este curso es para ti!

Link: https://mega.nz/folder/1hlAjSzZ#6QorogmvhvCmF5l0tBEtvQ
Peso: 7,45 GB

Saludos.
#29
Compilación actualizada de herramientas y servicios para analizar archivos, equipos y redes.
En esta versión se han añadido más servicios y herramientas con el propósito de un análisis más exhaustivo del sistema de archivos y registro, de ejecutables y documentos.
En ésta actualización solo se ha compilado una versión en DVD y se han incluido todos los programas y servicios.
NO se puede ejecutar antes del arranque del sistema operativo....

Link: https://ns2.elhacker.net/aio/AIO_elhacker_DVD.iso
Peso: 9,25 GB
Hash:
- MD5: 3fe6cd29ac7362e47691b520f0c324c3
- SHA-1: f83382481b730be17e7960a767ee91fdf35e1410
- SHA-256: 3530c2a9adaebc9834d068ba1cb5fb6c99bc6d2966628ce8407e04ad4307acbe

Para windows 8.1 y 10 se puede emular desde el propio sistema operativo.
Para XP hasta 7 se puede emular con DaemonTools Lite.
Daemon Tools Lite: https://www.daemon-tools.cc/spa/downloads

Capturas:















Herramientas y servicios incluidos en el AIO:

- Servicios Online:
 - Análisis del Pc online:
    - ESET online Scanner.
    - Panda online Scanner.
    - TrendMicro online Scanner.
    - Microsoft Safety Scanner
    - F-Secure online Scanner.
 - Análisis de ejecutables:
  - Basados en firmas:
    - Metadefender online Scanner.
    - Dr. Web online Scanner.
    - Jotti online Scanner.
    - VirusTotal online Scanner.
    - Virscan online Scanner.
    - Antiscan online Scanner.
    - Kaspersky online scanner.
    - Meta Scan.
  - Basados en Sandbox:
    - Cape Sandbox.
    - FortiGuard.
    - AppAny Run.
    - JoeSandbox.
    - ThreatExpert.
    - Hybrid Análisis.
    - Cucko Sandbox.
    - Comodo I.M.A.
    - SandBlast.
    - SndBox.
    - Intezer.
    - Gate Watcher.
 - Documentos:
    - DIARIO.
    - Metashield.
    - Iris-H.
 - Vulnerabilidades:
  - Vulnerabilidades de sistema:
    - Meltdown & Spectre
    - Meltdown & Spectre Checker  
  - Vulnerabilidades del navegador:
    - Qualys Browser Check..
 - Páginas web:
    - Url Void.
    - Link Scan.
    - Norton safe web.
    - ZScaler.
    - Dr. Web.
    - Sucuri.
    - WebInspector.
    - Quttera.
    - UrlScan
    - MetaDefender.
    - PhishTank
 - Procesos:
    - Alegsa.
    - Neuber.
    - Process Library.
    - PC Pit Stop.
    - Run Scanner.
 - Correo:
    - 10 minute mail.
    - YopMail.
    - Emailondeck.
    - Correo temporal.
    - Mohmal.
    - Tempail.
    - Throwaway mail
    - Tempmail
 - Firewall / Wifi:
  - Firewall:
    - AuditMyPc.
    - HackerWatch.
    - LeakTest.
    - Comodo LeakTest.
  - Wi-Fi:
    - McAfee Wi-Fi Scan
 - Puertos:
    - NMap.
    - PcFlank.
    - Security Metrics.
    - T1 Shopper.
    - Internautas.
    - RadioToolbox.
 - GSI:
    - GSI Parser
 - Encode/decode:
    - Elhacker.
    - Translator Binary.
    - Oster Miller.
    - Vantir.
    - Dencoder.
    - SecurityXploded.
 - Anonimato/Web-proxy:
    - HideMyAss.
    - Zendproxy.
    - Anonymouse.
    - Proxy-web.
    - WebProxy.
    - Proxy.org.
    - KProxy.
    - SecureTunnel.
    - Mega Proxy.
    - Proxify.

- Live CD:
 - Anti-malware:
    - Kaspersky Rescue Disc.
    - AVG Rescue Disc.
    - Panda Safe CD.
    - BitDefender Rescue CD.
    - F-Secure Rescue CD.
    - Antivir Rescue System.
    - Dr. Web Live CD.
    - Spybot S&D Live CD.
    - eScan Life CD.
    - Emisoft Emergency Kit.
    - Comodo Rescue CD
    - Acronis Antimalware Scan CD
 - Linux:
    - Ubuntu.
    - KUbuntu.
    - XUbuntu.
    - Fedora.
    - Mandriva.
    - Linux Mint.
    - Open SUSE.
    - Debian.
    - Qubes.
    - Whonix.
    - Katana.
    - Lightweight Portable Security.
 - Miscelánea:
    - SARDU.
    - Hirens Boot CD.
    - GParted.
    - BartPE.
    - MSDaRT.
    - Inquisitor.
    - Network Security Toolkit.
    - SystemRescueCd.
    - BootRepair.
    - Ultimate Boot CD.
    - Super Fdisk.
    - Memtest.
    - Trinity Rescue Kit.
 - Security:
    - Kali
    - BlackArch
    - Parrot
    - Wifislax
    - Wifiway
    - ArchStrike
    - Qubes
    - Tails
    - CAINE
    - Samurai
    - Backbox
    - Tsurugi
    - Network Security Toolkit
    - Fedora Security Labs
- Seguridad:
 - Firewall:
    - Outpost Agnitum Free.
    - Zone Alarm.
    - PC Tools Firewall Plus.
    - Comodo.
    - Ashampoo Firewall.
    - Online Armor.
 - Ids:
    - Snort.
    - OSSEC.
    - Suricata.
 - Antivirus:
  - Antivirus portable:
    - Immunet Protect.
    - Mcafee Stinger.
    - ClamWin.
    - Comodo Cloud Scanner.
    - Adw Cleaner.
    - WinLockless.
  - Antivirus residentes:
    - AVG.
    - Avira antivir.
    - Avast.
    - Panda Cloud.
    - Pc Tools.
    - Microsoft Security Essentials.
    - Comodo.
  - Removal tool:
    - Avira Antivir Removal Tool.
    - Kaspersky Security Scan.
    - Kapersky virus removal tool.
    - F-Secure Easy Clean.
    - Norman Malware Cleaner.
    - Sophos Virus Removal Tool.
    - Comodo Cleaning E.
    - Windows Malicious Software Removal Tool.
 - Antispyware:
    - Malwarebytes Antimalware.
    - Hitman Pro.
    - Ad-Aware.
    - Superantispyware.
    - RunScanner.
    - Dr.Web Cure It.
    - ComboFix.
    - A-Squared.
    - F-Secure Easy Clean.
    - Windows Defender.
    - Spybot Search & Destroy.
    - Spyware Blaster.
    - Microsft Safety Scanner.
    - Panda Cloud Cleaner.
 - Rogue / Ransomware:
  - Rogue:
    - Norton Power Eraser.
    - ERA Remover.
    - Remove Fake Antivirus.
    - Rogue Killer.
    - Unhide.
    - RKill.
  - Ransomware:
    - Polifix.
    - Avira Ransom File Unlocker.
    - Rannoh Decriptor.
    - Rector Decriptor.
    - Xorist Decriptor.
 - Antirootkit:
    - Gmer.
    - F-Secure BlackLight.
    - RUBotted.
    - Rootkit Revealer.
    - Sophos antirootkit.
    - Root Repeal.
    - XueTR.
    - Tuluka Kernel Inspector.
    - Kernel Detective.
    - Kernel Spy.
    - SSDT Hooks Revealer.
    - IAT Hooks Analyzer.
    - Rootkit Unhooker.
    - The Avenger.
    - Ice Sword.
    - Blitz Blank.
    - ListsParts.
 - Master Boot Record:
    - Avast aswMBR.
    - TDSSKiller.
    - Rootkit Buster.
    - BitDefender Bootkit Removal Tool.
    - MBR Fix.
    - Stealth MBR Rootkit Detector.
    - Norman TDSS Cleaner.
    - Norman Sinowal Cleaner.
    - Avira Boot Sector Repair Tool
 - Vacunas:
    - Kaspersky.
    - Eset.
    - McAfee.
    - BitDefender.
    - Symantec.
    - ViRobot.
    - AVG.
    - AhnLab.
 - Reparación:
    - RegUnlocker.
    - SM Fixer.
    - WinSock Fix.
    - Windows Repair Tool.
    - Mini Tool Box.
    - Kaspersky Clean Autorun.
    - Sergiwa antiviral Toolkit.
    - Avira DNS-Repair-Tool.
    - Antisecuestro.
    - AntiFreeze.
 - Test de seguridad:
    - Panda Cloud Cleaner.
    - Baseline Security Analyze.
    - Security Analyzer.

- Conexiones y redes:
 - Conexiones:
    - Current Ports.
    - TCP View.
    - ProcNetMonitor.
    - TCP Eye.
 - Redes:
    - Wireshark.
    - Network Monitor.
    - Smart Sniff.
    - Network Miner.
    - oSpy.
    - PRTG Network Monitor.
    - Network Protocol Analyzer.
    - Socket Sniff.
    - GFI Languard.
    - Nessus.
    - NMap.
    - Net Tools.
    - Wnet Watcher.
    - Network Security Tools.
    - Network traffic View.
    - Network Scanner.
    - Microsoft Baseline Security Analyzer.
    - Fiddler.
    - Angry IP Scanner.
    - Winpcap.
    - NetScan.
    - Cain&Abel.

- Análisis:
 - Análisis:
  - Máquinas virtuales:
   - Máquinas virtuales de sistema:
    - VMWare.
    - VirtualBox.
    - VirtualPC.
   - Máquinas virtuales de proceso:
    - Sandboxie.
    - BufferZone Pro.
  - Depurador:
   - Ghidra
   - IDA Pro Free.
   - Olly DBG.
   - Immunity Debugger.
   - EvoDBG.
   - Debuggin Tools.
   - DebugView.
   - HyperDBG.
   - WinPDB.
  - Dump:
   - Procdump.
   - Explorer Suite.
   - Lord PE.
   - Import Reconstructor.
  - Portable eXecutable:
   - PEiD.
   - ExeInfo PE.
   - BinDie.
   - PE Explorer.
   - PE Detective.
   - PE Tools.
   - PE Reader.
  - Análisis con log:
   - AVZ.
   - SysInspector.
   - OTL.
   - Hijackthis.
   - GetSystem Info.
  - Editores:
   - Editor hexadecimal:
    - HxD.
    - WinHex.
    - HexEdit.
   - Editor de recursos:
    - ExeScope.
    - Resource hacker.
  - Análsis PDF:
   - pyPdf.
   - pdf-parser.
   - PDFTemplate.
   - Pdfid.
   - PDF Miner.
   - PDF Stream Dumper.
  - Vulnerabilidades/Servicios:
   - Driver View.
   - Advanced Windows Service Manager.
   - Securty Scan Plus.
  - Descompresor:
   - Universal Extractor.
   - UPX.
   - Quick Unpack.
   - Faster Universal Unpacker.
   - Stripper.
   - InnoExtractor.
   - JS Unpack-n.
   - XRipper.
  - Metadatos:
   - MetaGoofil.
   - MetaStripper.
   - OOMeta Extractor
   - ExifTool.
   - DocScubber.
   - JPEG & PNG Stripper
  - Procesos:
   - Administrador de tareas:
    - Process Explorer.
    - Process Hacker.
    - Process Lasso.
    - Process Monitor.
   - Explorador de archivos:
    - Free Commander.
    - Total Commander.
   - Verificador de procesos:
    - RunScanner.
    - Process QuickLink.
    - Assassin SE.
    - Svchost Process Analyzer.
   - Dependéncias (dll):
    - Dependency Walker.
    - Dependens.
    - Auto Debug.
    - DLL Export Viewer.
   - BSOD:
    - Blue Screen View.
    - Who Crashed.
   - Verificación Hash de archivo:
    - HashTab.
    - XHashCalc.
  - Eliminación segura:
   - Unlocker.
   - File Assassin.
   - Reg Assassin.
   - OTM.
   - HardWipe.
   - Eraser.
   - Pocket Killbox.
  - Información del sistema:
   - CpuZ.
   - System Information for Windows.
   - HW Info.
   - Speccy.
   - CrystalDiskInfo.
   - HD Tune.
  - Análisis de comportamiento:
    - RegShot.
    - SysTracer.
    - MJ RegWatcher.
    - DrvMon.
    - Buster Sandbox.
    - SysAnalyzer.
    - Windows File Analyzer.
    - Malcode Analysis Pack.
  - Envio de muestras de malware:
    - Microsoft.
    - Emisoft.
    - Sophos.
    - Lavasoft.
    - McAfee.
    - Threat Expert.
    - Eset.
    - Google.
    - Avira.
    - PcTools.
    - ThreatFire.
    - ClamAV.
    - Symantec.
    - F-Secure.
  - Descompilador:  
   - Detector de compilado:
    - RDG Packer Detector.
    - PEiD.
   - Decompilador:
    - VB Decompiler.
    - Delphi Decompiler (DeDe).
    - CHM Decoder.
    - Reflector.
    - ExeToC.
    - Interactive Delphi Reconstructor (IDR).
    - Decompile Flash.
    - ilSpy.
    - Dotnet IL Editor.
    - DotDeobfuscate.

 - Análisis forense:
  - Caine.
  - Autopsy.
  - FIRE.
  - WinFE.
  - SpinRite.
  - Sleuthkit.
  - REMnux.
  - SIFT.
  - FCUU.
  - Foremost.
  - EnCase.
  - Volatility.
  - Helix 3 Pro.
  - Registry Ripper.
  - Digital Forensic Framework
 - Steganografía:
  - Steganography Studio.
  - XStegSecret.
  - Hide & Reveal.
  - FileInjector.
  - Steghide.
  - JHide.
  - StegoSense.
  - Criptografía:
   - TrueCrypt.
   - PGP.
   - DiskCiptor.
   - AxCrypt.
   - Criptophane.
   - Decoded Cesar Strings.
   - Strings.
   - CIAT.
   - SnD Reverser Tool.
   - Hash&crypto Detector.
   - Cryptool.
   - Xor Search.
   - Gpg4win.

- Navegador:
 - Navegadores:
    - Edge.
    - Mozilla Firefox.
    - Google Chrome.
    - Safari.
    - Opera.
    - Maxthon.
 - Navegación segura:
    - Tor.
    - XeroBank.
    - JAP.
    - UltraSurf.
    - proXPN.
    - HideMyAss.
 - Complementos:
  - Google Chrome:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
  - Edge:
    - WOT.
    - Trend Protect.
    - Dr.Web Link Checker.
    - Windows Defender.
    - G-Data Cloud Security.
  - Opera:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
  - Mozilla Firefox:
    - WOT.
    - NoScript.
    - Ad-Block Plus.
    - Dr.Web Link Checker.
    - G-Data Cloud Security.
    - Better Privacy
    - Ghostery
    - Quick Java
    - BitDefender QuickScan
  - Safari:
    - WOT.
    - javascript Blocker.
    - ADBlock Plus.
    - Dr.Web Link Checker..
    - Traffic Light.
    - Ghostery.
    - Incognito.
    - Cookie Stumbler.

- Optimización:
 - Mantenimiento:
    - CCleaner.
    - RegSeeker.
    - ATF Cleaner.
    - Jet Clean.
    - Revo Uninstaller.
    - Defragler.
    - Glary Utilities.
    - Argente Utilities.
    - NT RegOpt.
    - Erunt.
    - Memtest.
 - Formato:
    - TestDisc.
    - HD Hacker.
    - Hard Disk Sentinel.
    - MHDD.
    - HDD Scan.
    - HDD LLF.
    - HP USB DSFT.
    - Disc Investigator.
 - Desbloquear HDD y BIOS:
    - HDD Unlock.
    - Atapwd.
    - HDD PW.
    - Cmos Pwd.
    - Zú.
 - Recuperación:
    - Power Data Recovery.
    - Disk Digger.
    - PhotoRec.
    - Recuva.
    - SoftPerfect File Recovery.
    - Pandora Recovery.
    - Glary Undelete.
    - Smart NTFS Recovery.
    - Restoration.
    - Iso Buster.
    - PC Inspector Smart Recovery.
    - PC Inspector File Recovery.
    - CD Recovery Toolbox.
    - Free File Recovery.
 - Arranque:
    - Autoruns.
    - a-squared HiJackFree.
    - What In Startup.
 - Desinstalación AV:
    - Kaspersky.
    - Norton.
    - Trand Micro.
    - McAfee.
    - BitDefender.
    - Panda.
    - F-Secure.
    - Eset.
    - Avira Antivir.
    - AVG.
    - Avast.
    - WebRoot.
    - CA.
    - Norman.
    - Zone Alarm.
    - Threat Fire.
    - Microsoft Security Essetial.
    - eScan.
    - Dr.Web.
    - G-Data AVCleaner.
    - BullGuard.
    - Malwarebytes CleanUp Tool.
    - Microsoft One Care.

- Miscelánea:
 - Administración remota:
   - Putty.
   - WinSCP.
   - CygWin.
   - FileZilla.
   - TeamViewer.
   - UltraVNC.
 - Control parental:
   - Anti-porn.
   - PicBlock.
   - Parental Filter.
   - Any Weblock.
   - k9 Web Protection.
 - Drivers:
   - Hewlett-Packard.
   - ASRock.
   - Asus.
   - Intel.
   - AMD.
   - MSI.
   - Gigabyte.
   - Acer.
   - PC Chips.
   - Dell.
   - Biostar.
   - Toshiba.
   - Gateway.
   - eMachines.
   - Packard Bell.
   - Sony.
   - Foxconn.
   - Canon.
   - Nvidia.
   - Oki.
   - Solo Drivers.
   - Driver Guide.
   - NoDevice.
   - Help Drivers.
 - Firmware:
   - Orange.
   - Movistar.
   - Jazztel.
   - Cisco.
   - D-Link.
   - Linksys.
   - Netgear.
   - Solwise.
   - Belkin.
   - Gigabit.

 - Soporte técnico:
   - Ingreso al foro.
   - Registro en el foro.
   - Foro de seguridad.
   - Enlace a Twitter.
   - Wiki.
   - Warzone.
   - Problemas comunes (resolución de problemas frecuentes).
   - Navegador web independiente.

- Tutoriales:
 - Varios:
   - Modo seguro.
   - Archivo host.
   - System Volume Information.
   - Desfragmentación de discos.
   - Leer BSOD.
 - Reparación del sistema operativo:
   - Reparar restaurar sistema
   - Pantallazos azules (BSOD)
   - Reparar registro
   - Reparar arranque Windows 7
   - Reparar disco duro
   - Restaurar sistema Windows 7
 - Análisis de malware:
   - Malware Cheat Sheet
   - Seguridad Informatica
   - Análisis de malware
   - FTK DataSheet
   - Computer Forensics T.T
   - E-Zines
   - Limpiar WORM red corporativa
   - Eliminación de malware.
 - Criptografía:
   - Criptografía asimétrica
   - Applied Cryptography FAILs
   - Criptografía (wikipedia).
   - Taller (foro).
   - Glosario (foro).
 - Miscelánea:
   - Tabla de errores.
   - Procesos.
   - Particiones.
   - Partición oculta Windows 7.
   - DHCP.
   - Servicios Windows XP.
   - Privilegios cuentas Windows 7.
   - Comandos Windows XP.
   - Comandos Windows 7.
   - Valores de BIOS.
   - MBR y Boot.
 - Análisis forense:
   - Evidencia digital.
   - Metadatos.
   - Inyección de código en PDF.
 - Tutoriales de programas:
   - AVZ de Kaspersky.
   - SysInspector de Eset.
   - OTL de OldTimer.
   - Buster Sandbox Analyzer.
   - SysAnalyzer Trainer.
   - ERDNT.
   - Rootkit Revealer.
   - TestDisk.
   - Process Monitor.
   - Process Explorer.
   - Current Ports.
   - DLL Export Viewer.
   - TCP View.
   - WNetWatcher.
   - Autoruns.
   - Network Traffic View.
   - BlueScreenView.
   - Guía de AVZ.
   - Revo Uninstaller.
   - WinPDB.
   - NMap.
   - Lightweight Portable Security.

Esperamos que ésta versión mejorada del AIO, sea del agrado de todos los usuarios de elhacker.net

PD: Se ha compilado una nueva versión del AIO, por problemas con un falso positivo (Windows Kernel Explorer). Se ha linkeado hacia su repositorio de Github.
Se han corregdio los HASH del archivo


Saludos.
#30
Descripción

>> Curso de Programación Básica    (by Pablo Tilotta)
Aprenda a Pensar como un Programador Profesional
Conozca las estructuras de programación, Lógicas y de iteración
Conozca sobre Variables, Constantes, Punteros
Conozca sobre Validaciones y Manejo de Errores
Aprenda a utilizar ayudas y comentarios
Realice ejercicios prácticos donde resolveremos planteos de lógica y los resolveremos en tiempo real
Realizaremos 3 ejercicios finales de programación.

>> Curso de Aprende Python desde 0 a Experto Practicando   (by Alvaro Chirou)
Instalaremos Python en Windows
Instalaremos Python en Linux
Conoceremos sobre Editores de Código y como ejecutar un archivo Python.
Aprenderemos sobre Tipos de Datos
Realizaremos numerosos ejercicios conforme avancemos en el curso
Estructuras lógicas y de Iteración en Python
Aprenderemos sobre Contadores, Acumuladores e Indicadores
Introducción a las cadenas de caracteres
Aprenderemos sobre Listas y métodos de las listas
Aprenderemos sobre Diccionarios y métodos de los diccionarios
Todo sobre Validaciones, Módulos y Funciones
Aprenderemos Funciones Recursivas
Conoceremos todo sobre POO (Programación Orientada a Objetos) Encapsulamiento, Herencia, etc.

>> Curso de Lenguaje GO     (by Pablo Tilotta)
Aprenda las características del Lenguaje creado por Google y que es furor en el mundo del desarrollo
Conozca las estructuras utilizadas por GO y porque es considerado el mejor lenguaje para desarrollos web de alta cantidad de tráfico
Instalaremos GO y Visual Studio CODE para realizar cada uno de los ejercicios de enseñanza paso a paso
Realizaremos nuestro primer HOLA MUNDO en GO
Mostraremos datos por Pantalla y aceptaremos datos por teclado
Aprenderemos sobre Condiciones, Variables, Ciclos, Funciones, Mapas, Programación Orientada a Objetos (Estructuras), Recursión
Aprenderemos sobre Funciones Anónimas & Closures
Aprenderemos de Interfaces & Middlewares
Conocerán el manejo de Archivos en GO
Aprenderemos sobre Arreglos estáticos & Slices
El manejo de Errores nunca fue tan fácil, ahora con DEFER , PANIC & RECOVER

>> Crea tu pagina web y tienda virtual con el CMS Wordpress.   (by Alvaro Chirou)
Aprenderemos que es WordPress
Conoceremos las opciones de Hosting
Aprenderemos a utilizar una cuenta FTP para subir los archivos a nuestro hosting
Aprenderemos las 2 formas de instalar Wordpress
Aprenderemos a descargar e instalar XAMPP
Conoceremos a fondo nuestro panel de administradores de WordPress
Aprenderemos a elegir e instalar los Temas para darle apariencia profesional a nuestro Eccommerce
Editaremos nuestro tema
Aprenderemos a instalar los mejores Plugins (como el de Formulario de Contacto)
Crearemos y ordenaremos los Menues de Usuario
Crearemos Categorías y detallaremos las opciones para crear productos
Aprenderemos sobre Configuraciones y beneficios de nuestro woocommerce (pagos por paypal Ej.)
Ejecutamos el circuito de una compra en nuestro e commerce.
Conoceremos los Plugins recomendados para la seguridad de nuestros datos

>> Curso de Desarrollo de VideoJuego con C++  (Juego Arkanoid)   (by Pablo Tilotta)
Instalaremos C++ y la librería gráfica Allegro
Instalaremos CodeBlocks
Configuraremos CodeBlocks para C++ y Allegro
Podrán descargar todo el material del curso (Imágenes, Sonidos, Código Fuente, Fonts, Utilitarios)
Desarrollaremos paso a paso cada sección del juego
Aprenderemos el Algoritmo de la bola rebotando y la detección de colisiones
Enseñaré el tratamiento de las imágenes
Manejo gráfico de los objetos en pantalla, uso de Buffer y las estructuras principales de iteración del juego
Manejaremos distintos niveles de dificultad, aumento de velocidad  y distintos fondos de pantalla
Manejaremos efectos de sonido profesionales
Podrán editar cada imagen y tendrán mi permiso para usar todo el material para presentarlo como un juego hecho por ustedes.

>> Curso de Introducción a las Bases de Datos    (by Pablo Tilotta)
Aprenderemos que son las Bases de Datos
Conoceremos los distintos Motores de Bases de Datos
Comprenderemos el concepto de Tablas
Comprenderemos el concepto de Campos
Comprenderemos el concepto de Indices
Profundizaremos el aprendizaje del Motor Profesional MySQL
Instalaremos MySQL en nuestra PC
Instalaremos el cliente HeidiSQL en nuestra PC
Conectaremos al servidor de Bases de Datos
Crearemos nuestra primera Base de Datos
Crearemos Tablas y Campos
Aprenderemos sobre Tipos de Datos y lo último de Indices
Descargarán una Base de Datos real de muchos miles y miles de registros reales
Importaremos datos desde un archivo .SQL
Conocerán las herramientas adicionales de HeidiSQL
Conoceremos el Generador de Consultas

>> ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019    (by Alvaro Chirou)
Introducción a los conocimientos
Recopilando información de paginas web con python.
Como obtener la versión de wordpress.
Como obtener el tema utilizado en wordpress
Como obtener los plugins utilizados en wordpress
Como obtener la versión de un Joomla
Como obtener información del DNS de nuestro objetivo
Como obtener los Subdominios de una web.
Como detectar dominios alojados en un Servidor.

>> Aprende a usar Linux desde 0   (by Alvaro Chirou)
Aprenderemos que es GNU/LINUX
Conoceremos sobre Máquinas Virtuales e imágenes de Linux
Instalaremos Linux en VMWare
Aprenderemos a instalar Linux en VirtualBOX
Configuraremos pantalla completa en Ambas maquinas Virtuales.
Aprenderemos sobre Directorios en LINUX
Aprenderemos sobre la Shell de Linux , sus teclas y comandos
Todo sobre los comandos básicos de Linux
Aprenderemos todo sobre Permisos
Conoceremos sobre los comandos para encontrar ficheros y directorios
Todo sobre ficheros (visualización, edición y gestión)
Aprenderemos a instalar Software en nuestro Linux
Aprenderemos a conectarnos via SSH remotamente a nuestro Linux, e instalaremos su servidor
Consultaremos los procesos y trabajos que corren en nuestro Linux
Conoceremos todo sobre gestión de usuarios
Aprenderemos sobre Criptografía en Linux
Autenticaremos por usuario y contraseña via SSH
Aprenderemos la utilización del SCP
Conoceremos sobre el SFTP (Secure File Transfer Protocol)
instalaremos SSH Windows
Todo sobre Archivos BASH (Scripting & Programming en Linux)
Programación y todas las estructuras de desarrollo para BASH

>> BONUS - Seguridad informática, descubre las vulnerabilidades de aplicaciones web   (by Alvaro Chirou)
Conoceremos Los datos que identifican nuestra PC y la de los demás.
Aprenderemos como se comunican las computadoras en el mundo y en tu casa.
Comandos basicos en windows y linux
Conoceremos sobre Protocolos,puertos y servicios.
Maquina virtual para Trabajar
Aprenderemos sobre Kali Linux
ZAP - Escanea vulnerabilidades web
Aprenderemos sobre wpscan
Conoceremos sobre hydra y crunch
Aprenderemos sobre Nikto
BONUS - Identificar equipos conectados a una red wifi desde el celular.
BONUS - Te mostramos que es OSINT y que herramientas de kali podes usar.

¿Para quién es este curso?
Personas apasionadas por la informática que quiera aprender, desde Programación Básica, a Programación intermedia y avanzada
Personas que quieran conocer todo sobre Linux
Personas que ya programen, pero quieran aprender Hacking con Python 3
Personas a las que no le interesen los lenguajes ni la programación, pero quieran aprender sobre Bases de Datos
Personas a las que no le interesen los lenguajes ni la programación, pero quieran aprender sobre montar un Ecommerce en la Web

Link: https://mega.nz/folder/djoXwLBC#qGnEOfBQdBkTH7YIIIIDJg
Peso: 15,2 GB

Saludos.
#31
Requisitos:
Contar con internet y computadora.
Tener intenciones de aprender python3.

Descripción:
Python es Hoy uno de los lenguajes más utilizados por Excelencia.
Esto se debe por su simpleza al momento de Desarrollar aplicaciones.
Por su capacidad de procesamiento a altas velocidades con grandes volúmenes de información.
Es un increíble lenguaje con el cual si no sabes programar, podrás aprender.
Y si ya sabes desarrollar, te aconsejo aprenderlo ya que en el mercado cada vez se solicitan más desarrolladores en Python.
Aspirar al trabajo que desean, o mejorar sus ingresos con un aumento de salario.
Python se utiliza para muchisimas cosas como Machine Learning, Data Science, Inteligencia Artificial.

¿Para quién es este curso?
Toda persona que desee Programar.

Link: https://mega.nz/folder/5qZlDA5B#sVd6njjBpKtepjRC3odC3w
Peso: 1,54 GB

Saludos.
#32
Requisitos:
No es necesaria experiencia previa en programación o en Unity. Si has trabajado con C# o Unity antes, este curso te ayudará a mejorar tus técnicas de desarrollo.
En este curso, te llevaré a través de la instalación de Unity en tu computadora. Será útil si te sientes cómodo instalando tu propio software
Entendimiento básico de matemáticas (orden de las operaciones, suma, resta, multipicación) facilitarán la comprensión de cierta lógica en el código.
Antes de comenzar este curso deberás sentirte cómodo navegando en web.

Descripción:
Este curso está autorizado y co-creado en colaboración con Unity Technologies.
Si estás interesado en desarrollar increíbles juegos con calidad comercial que pueden jugarse en varias plataformas, entonces este curso es para ti. Este curso es el único de su tipo aprobado por Unity Technologies en Udemy. ¿Qué mejor manera de aprender a desarrollar videojuegos en Unity que con el curso autorizado por ellos? La guía definitiva del desarrollo de videojuegos con Unity te da una introducción a Unity y a los fundamentos de programación con C#. El curso luego se sumerge en el desarrollo de tu primer juego 2D y tu primer juego 3D. Descubrirás cómo resaltar tus juegos del resto al pulirlos con las últimas características de Unity, incluidos los efectos de post procesamiento y el sistema de animación.

En este curso verás:
Conceptos de C# como variables y sentencias if
Detección de colisiones, leer el input del usuario y crear movimientos del jugador
Creación de power ups incluyendo disparos triples, rayos láser, aumento de velocidad y escudos
Aplicar shaders que transformarán el fondo de tus juegos
Creación de enemigos con inteligencia artificial básica
Coleccionar y destruir GameObjects
Implementar efectos de sonido, música de fondo y efectos de partículas
Activar el servicio de colaboración de Unity
Navegación por Unity para descubrir características únicas como la Asset Store
Distribución de tu juego en diferentes plataformas como web, móvil y PC
¡Y mucho más!
Este curso también incluye más de 30 horas de retos interactivos donde podrás poner a prueba el conocimiento que has aprendido. Estos retos te ayudarán a construir tus dos juegos con calidad comercial: un 2D Galaxy Shooter que utiliza sprites de alta calidad y efectos cinemáticos, y un 3D FPS. Tendrás acceso a arte único previsto por este curso y agregarás características sofisticadas a tus juegos, las cuales te harán ver como si llevaras años programando.

¿Por qué aprender desarrollo de videojuegos con Unity?
La Industria del Videojuego es una industria que vale $100 billones de dólares a nivel mundial. Para 2020, se espera que ese número llegue a los $120 billones de dólares. Con Unity siendo el motor de juegos más utilizado a través de multiples plataformas, nunca ha sido un mejor momento para entrar en el campo. Como aprenderás en este curso, los tipos de juegos que puedes crear con Unity y C# son ilimitados. El desarrollo de videojuegos es un gran pasatiempo, permitiéndote aprender una nueva habilidad al mismo tiempo que juegas tu juego y lo compartes con tu familia y amigos. También es una carrera emocionante y gratificante, donde muchos desarrolladores exitosos, incluido yo, hemos aprendido las bases del desarrollo de videojuegos con cursos como este y no en un salón de clases tradicional. Todo gran juego empieza en algún lado, así que ¿por qué no empezar el tuyo? Mientras que las personas suelen encontrar la programación o la creación de juegos intimidante, este curso utiliza una técnica de enseñanza que te permitirá obtener una comprensión profunda de los conceptos mientras desarrollas tus juegos. Gracias a la comunidad de Unity, podrás conectarte con otros desarrolladores, trabajar juntos en nuevos proyectos y hacer algunos juegos increíbles.

¿Por qué aprender de mi?
Este es el primer y único curso de desarrollo de videojuegos que ha sido co-creado con Unity Technologies en Udemy. Porque aprender a programar puede ser desalentador, Unity Technologies quería crear un curso que ayudara a los desarrolladores a sentirse cómodos explorando Unity y desarrollando juegos. Creo que la mejor forma de aprender a programar es haciéndolo; por lo tanto, este es un curso altamente interactivo que no te va a regalar las respuestas. Los retos únicos integrados a lo largo de este curso se asegurarán de que no solo sepas programar algo, sino de que entiendas la lógica que está detrás. Como un ingeniero autodidacta me doy cuenta de que no hay cursos de buena calidad que permitan a los principiantes captar realmente los conceptos esenciales del desarrollo de videojuegos.
He trabajado con Unity desde la versión 2.0 y he desarrollado videojuegos para consolas de Nintendo y Playstation, también me he divertido con algunos desarrollos en móviles y actualmente mi principal plataforma de desarrollo es la realidad virtual, he trabajado para empresas grandes y también he hecho desarrollos independientes, además tengo varios años de experiencia enseñando desarrollo de videojuegos en diversas universidades.
Al terminar este curso entenderás los conceptos básicos de la programación en C# y serás capaz de desarrollar tus propios juegos 2D y 3D. También te sentirás confiado sabiendo que has dominado las últimas y más grandes técnicas en el desarrollo de videojuegos que te impulsarán a lograr el éxito en tus aspiraciones personales y profesionales.

¿Para quién es este curso?
El estudiante ideal para este curso es alguien que esté interesado en el desarrollo de videojuegos con Unity y C# y que esté buscando un curso interactivo basado en proyectos.
Personas interesadas en desarrollar juegos 2D y 3D de calidad comercial, ya sea profesionalmente o como hobby
Cualquier persona que busque una comprensión de las mejores prácticas de codificación, como la organización con su proyecto y el flujo de trabajo de desarrollo óptimo que son esenciales para el desarrollo del juego.
Este curso no es para alguien que es un desarrollador avanzado de juegos. Este curso tampoco es para estudiantes que no están interesados en aprender a programar ya que obtendrás una introducción a los fundamentos de la programación en C#.

Link: https://mega.nz/folder/SA9gnaTZ#C7CIPDyPu5mVjdR9aakA6g
Peso: 5,68 GB

Saludos.
#33
Requisitos:
Te recomiendo tomar el curso básico de Linux antes de tomar este curso.
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.
Cuando comenzaste a usar Windows o Mac, ¿instalaste el sistema, los controladores, los programas esenciales y la configuración la primera vez? ¡Probablemente no! Entonces debes ser paciente.
En Servidores Linux, las cosas se hacen de manera diferente que en Windows y mac, debes aprender la nueva forma.
También puedes tener problemas con Servidores Linux. Debemos ser claros en esto y es bueno saberlo aún así te voy ayudar a que puedas resolverlos
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino

Descripción:
Linux Ubuntu es el sistema operativo de más rápido crecimiento en el mundo y cada día más y más gente como tú quiere aprender de él y más si es en un tiempo muy corto.
Si deseas aumentar tus habilidades de TI, este curso es un gran lugar para comenzar. Más y más empresas en todo el mundo, están utilizando Linux en sus operaciones diarias. Por lo tanto, no puedes darte el lujo de quedarte atrás!

¿Para quién es este curso?
Estudiantes y profesionales que deseen aprender sobre la administración de Servidores
Todos los interesados en aprender a administrar su propio servidor Linux
Personas interesadas en conocer de redes con Linux
Profesores y Estudiantes de TI

Link: https://mega.nz/folder/6odk2QBD#olV3fAMoxYBjvvhX0rqM8Q
Peso: 2,32 GB

Saludos.
#34
Requisitos:
Nociones básicas de informática
Conocimiento básico de redes
Uso de principiantes de internet y pc

Descripción:
Los dispositivos no son seguros, todo es vulnerable y la información se encuentra al alcance de personas dispuestas a lo que sea por sacar provecho de ella, por eso es necesario que las organizaciones de hoy cuenten con personal altamente calificado en la protección de sus datos.
En la actualidad se libra una batalla global por la seguridad informática que abarca gobiernos, empresas, industrias, organizaciones de todo tipo y hasta individuos.
Desde la filtración de información privada, hasta la difusión de fotos y vídeos íntimos tomados de sitios, supuestamente, seguros, ponen de manifiesto la importancia de capacitarse para estar protegidos y prevenir situaciones de vulnerabilidad que pueden poner en riesgo nuestra integridad.
Mi trabajo en la Policía, específicamente a cargo de la investigación, prevención y combate de delitos en los que la informática es una cuestión medular, me permiten aportar, a través de este curso herramientas de probada eficacia para cuidar los dos recursos más importantes de una organización, su información y su gente.
Por ello en este curso te enseño como detectar las Principales vulnerabilidades que hoy existen.

¿Para quién es este curso?
Informáticos
ingenieros en informática
Soporte IT
Especialistas en seguridad informática

Link: https://mega.nz/folder/QyogmJxS#cDGLDI_gx9bSVz6GU5QCSQ
Peso: 6,62 GB

Saludos.
#35
Lo que aprenderás:
Al finalizar este curso, los estudiantes podrán realizar auditorías de sistemas.
Podrán evaluar controles internos y recomendar cambios basados en las mejores prácticas.
Podrá realizar revisiones basadas en riesgos de TI
Estarán capacitados para trabajar como auditor de sistemas.
Obtendrán los fundamentos necesarios para emprender el camino hacia la certificación CISA.

Requisitos:
Conocimientos básicos de informática.
Un dispositivo con acceso a internet.

Descripción:
En este curso te voy a mostrar lo divertido, fácil y rápido que puede ser aprender Auditoria de Sistemas. Las clases están diseñadas de manera dinámica y práctica, conformadas por videos cortos con información precisa y ejemplos ilustrados, basado en los 5 dominios del Manual de Preparación para la Certificación CISA, de manera que será una excelente guía si decides emprender el camino hacia la certificación internacional en auditoria de sistemas.

¿Para quién es este curso?:
Este curso está dirigido a todo aquel con conocimientos básicos de informática que quiera convertirse en un Auditor de Sistemas o sólo aumentar sus conocimientos en el área.
Si tienes planes de prepararte para tomar la certificación CISA, este curso es para ti.
Si quieres aumentar tu valor como profesional en el mercado laboral y ganar más dinero por tus conocimientos.

Link: https://mega.nz/folder/Qqol1A6B#Bqr6B3uiQlpRubZLp7M8cg
Peso: 753,4 MB

Link actualizado.....

Saludos.
#36
Requisitos:
Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.
Debes estar bien informado antes de realizar el cambio del sistema operativo.

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.

¿Para quién es este curso?

Estudiantes de TI
Profesores
Estudiantes de Udemy
Programadores
Profesionales de TI
Analistas de Sistemas

Link: https://mega.nz/folder/vA53iYiB#98ECD3w8EV95BT9tjHDLcQ
Peso: 6,37 GB

Saludos.
#37
Requisitos:
Importante. Te recomiendo tomar el Curso Básico de Linux antes de tomar este curso!
Debes estar bien informado antes de realizar el cambio del sistema operativo
Cuando comenzaste a usar Windows o Mac, ¿instalaste el sistema, los controladores, los programas esenciales y lo configuró para usted? ¡Probablemente no! Entonces debes ser paciente.
En Linux, las cosas se hacen de manera diferente que en Windows y mac, debes aprender la nueva forma.
También puedes tener problemas con Servidores Linux. Debemos ser claros en esto y es bueno saberlo aún así te voy ayudar a que puedas resolverlos
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.
Seamos honestos; Los libros técnicos son aburridos, y muchas veces puedes tardar horas buscando en internet lo que verdaderamente te interesa de Linux. Claro, podrías aprender como trabajar con Linux de alguna enciclopedia de larga duración, pero ¿por qué perder todo ese tiempo y esfuerzo?
El sistema de entrega de contenido de videos de Udemy te permitirá operar tú propio Sistema Operativo Linux en solo horas!
Si deseas aumentar tus habilidades de TI, este curso es un gran lugar para empezar. Cada vez más empresas alrededor del mundo están utilizando Linux en sus operaciones cotidianas. Por lo tanto, no te puedes dar el lujo de quedarte atrás!

¿Para quién es este curso?
Estudiantes y profesionales que deseen aprender sobre la administración de su sitio web
Todos los interesados en aprender a administrar su propio servidor wordpress
Interesados en crear plantillas y plugins de wordpress trabajando desde un servidor local
Personas interesadas en conocer de redes con Linux
Profesores de TI

Link: https://mega.nz/folder/1Z5XFDoC#X-7SP9xlIux_3HvB8qcTQQ
Peso: 2,49 GB

Saludos.
#38
Lo que aprenderás:
Aprenderas a utilizar git de principiante a experto
Manejo de GitHub
Montar un servidor en GitLab con SSL
Dominio absoluto de la línea de comandos con Git
Crear una instancia en aws con ec2
Implementar BitBucket
Crear una base de datos en postgres

Requisitos:
Ganas de aprender

Descripción:
La idea principal es que te diviertas, aprendas a utilizar Git (crear un repositorio, subir archivos, eliminarlos, crear ramas, recuperar archivos borrados, navegar entre commit, etc) Aprender a utilizar GitHub y configurar un servidor GitLab con seguridad en tu empresa, este contará con certificados SSL y conexión vía HTTPS.

¿Para quién es este curso?:
Área de sistemas y a fines

Link: https://mega.nz/folder/T2IxFSiS#iJRlF_HV4ACjZUxLQyOKDQ
Peso: 1,27 GB

Saludos.
#39
Requisitos:
Conocimientos básicos o intermedio en sistemas Linux basados en Red Hat
Acceso a Internet
Tener una PC de escritorio o Laptop que soporte visualización

Descripción:
Mi formación consiste en múltiples vídeos por cada módulo o clase. En donde me Me concentro más en la práctica y menos en la teoría. Porque la clave para pasar el examen en el primer intento es "práctica y más práctica".
Como todos saben, los objetivos del examen de certificación de Red Hat RHCSA han cambiado, donde ahora se han incluido otros temas muy interesantes. Si usted planea presentar al examen en rhel7, entonces este curso es el ideal, porque el examen va a estar disponible al menos 12 meses mas. Pero si planea presentarse en la nueva versión rhel8, entonces los invito a que vean el nuevo curso RHEL 8 - Camino a la Certificación RHCSA, el cual cubre estos temas.
El 30% de todos los estudiantes que se presentan al examen de RHCSA por primera vez no pasan el examen en su primer intento. Sea parte del 70% que pasa el examen de certificación de Red Hat RHCSA en su primer intento.
TE GARANTIZO que si prácticas todos los objetivos como los muestro en los videos, absolutamente pasarás el examen real.

¿Para quién es este curso?
Personas que desean obtener la certificación de Red Hat RHCSA
Los administradores de Linux que necesitan pasar el RHCSA o en el camino de RHCE
Personas que quieren cambiar de carrera a una con Linux
Los usuarios de Red Hat Linux que estén considerando tomar el RHCSA
Los administradores de redes que esperan conseguir un mejor trabajo mediante la obtención de la RHCSA
Profesionales de TI que quieren añadir a su currículum

Link: https://mega.nz/folder/VYIi2aaQ#jyNEVkSFR1_3Q8Pq5lZv2Q
Peso: 4,02 GB

Saludos.
#40
Detalles del curso:
Aprende cómo funcionan y cómo puedes proteger las redes informáticas, las vías de comunicación que enlazan nuestros sistemas, servidores, terminales y nos comunican o aíslan de internet. Aprende sobre la arquitectura de red, los protocolos seguros e inseguros, sus amenazas y riesgos, la configuración de redes y la seguridad de terminales como un elemento más de la red. Igualmente, obtén conocimientos sobre la seguridad física de nuestras infraestructuras, por las cuales viaja nuestra información y que son la primera línea de defensa antes de nuestros equipos conectados.

Link: https://mega.nz/folder/jrJTgKoS#nW30rjMNPk38-DPBUHeYrg
Peso: 210 MB

Saludos.
#41

Requisitos:
Computadora con conexión estable a internet.
No es necesario ningún conocimiento previo ni del sistema ni de los conceptos pues todo se explicará a fondo.
No es necesario haber configurado el módulo y mucho menos haber configurado otros módulos.
No es necesario saber programar ni se revisará ningún lenguaje de programación en el curso.

Descripción:
¡Enhorabuena! Si estás en esta página es porque estás considerando aprender más del sistema SAP. Incluso puede que estés considerando cambiar de trabajo para dejar de ser sólo un usuario y convertirte en un consultor con todos los beneficios y retos que eso implica y aunque pudiera parecer un reto enorme nosotros hemos creado este curso con la mayor dedicación posible para que tu aprendizaje sea óptimo.
Siempre te ha llamado la atención saber del sistema SAP pero no te habías dado la oportunidad por los altos costos o la falta de tiempo para desplazarte a los lugares donde se imparten los cursos.
Recibe información que en un instante te convencerá de tomar el curso y darle un giro a tu vida.
Estás interesado en saber qué es SAP y entender por qué las personas que saben utilizarlo están consiguiendo todas las vacantes en las mejores empresas y los mayores aumentos de sueldo.

¿Para quién es este curso?
No se exige tener ningún conocimiento previo ni contable, ni de programación, ni del sistema.
El curso está dirigido tanto a personas que quieren trabajar con el sistema y que hasta el momento no han visto ni una pantalla como también a usuarios finales que deseen entender mejor las pantallas que ya utilizan y la configuración de las mismas que las hace funcionar de manera específica. De esta forma, pueden tener una mejor comunicación con las personas que tienen acceso a la configuración del sistema.
El curso está diseñado para prepara a consultores que desean aprender acerca de la configuración del módulo más importante y demandado del sistema para implementarlo en clientes portenciales.
No es necesario ninguna formación previa en ninguna carrera en particular ni algún perfil o puesto que deba actualmente desempeñar el participante para comprender los conceptos.

Link: https://mega.nz/folder/Xu42laiQ#9LDPth0ytwmqjk0J3oQwfQ
Peso: 1,11 GB

Saludos.
#42
Tutoriales - Documentación / Curso de Hacking web
1 Diciembre 2020, 19:49 PM
Descripción:
En este curso aprenderás las bases del hacking web, los principales ataques que pueden realizarse, por qué se producen, cómo ejecutarlos y qué hacer para evitarlos.

Introducción.
Inyecciones de código.
Ficheros.
Robo de sesiones.
Accesos ilegales.

Link: https://drive.google.com/drive/folders/1ke11IoljReceyOAD7T0ZA4FXsxPFuvCe
Peso: 895 MB

Saludos.
#43
Curso de Fundamentos de Seguridad en Routers y Switches de Cisco

Lo que aprenderás:
Dominar el Network Foundation Protocol
Asegurar Switches a Nivel de Capa 2
Configurar ASA Firewall
Configurar NAT y PAT
Asegurar Router Cisco
Configurar ACL en Routers Cisco
VPN SSL Clientless en ASA Firewall
Configurar Redes WAN con IPv6

Requisitos:
Conocimientos de CCNA R&S

Descripción:
Este curso, completamente gratis y basado en la versIón anterior del CCNA SEC v2.0 640-554, te brindará las bases para dominar los fundamentos del aseguramiento de Routers, Switches y ASA Firewall de Cisco.
Aprende el Network Foundation Protocol, a asegurar switches a Nivel de Capa 2, a hacer uso eficiente de ACL, entre otras actividades de seguridad que potenciarán tu formación como un verdadero Especialista en Redes e Internet.
Disfruta de cada capítulo, grabado en formato HD y explicado en detalle, para prepararte en tu carrera como Especialista en Redes e Internet.

¿Para quién es este curso?
Administradores de Redes Cisco Nivel CCNA y CCNP
Todo Ingeniero de Red interesado en aprender Seguridad en Redes Cisco

Link: https://mega.nz/#F!dR0jHSiJ!U9exv1PRVw6AtJovs4b5sw
Peso: 1,69 GB

Saludos.
#44
Ideal para quienes ya han cursado CCNA , 99% Laboratorios, 1% Teoría

Requisitos
Conocimientos básicos de redes de computadoras
Se recomienda experiencia en el uso del packet tracer

Descripción
Laboratorios que exploran las características de seguridad en equipos CISCO tales como:

Seguridad AAA
Acceso remoto SSH
Listas de Control de Acceso
Seguridad de Capa 2 Port-Security
Capacidad de IPS en los routers
Capacidad Firewall en los Routers
Configuracion de VPN
Configuraciones básicas de ASA
Configuraciones en Packet Tracer para que los alumnos practiquen paso a paso
Guías en PDF descargables
Archivos bases de los ejercicios descargables

¿Para quién es este curso?
Personas con ganas de superación en el tema de seguridad informática

Link: https://mega.nz/folder/u7oQ2bwA#Bp_EC34RARJZ_zeemiZxOQ
Peso: 2,11 GB

Saludos.
#45
Lo que aprenderás:
Instalación básica de sistema operativo Linux para servidores con Debian
Monitorea tu propio servidor
Introducción a las redes con Linux
Trabajar con comandos básicos desde la consola de Linux
Administración básica de un servidor con apache web server
Instala tu propio servidor de Base de Datos
Aprende sobre Base de Datos MySQL
Comandos básicos y avanzados de MySQL

Requisitos:
Importante! Te recomiendo tomar el Curso Básico de Linux antes de tomar este curso.
No seas impaciente y no dejes que el sistema te golpee. Lo importante es sentir que estas aprendiendo y tener una mente abierta porque es un largo camino y quiero estar contigo en ese camino
¡Linux es un sistema operativo usado en servidores y por especialistas! Seguro que quieres ser uno de ellos algún día.
Es deseable haber instalado una distro de Linux anteriormente
Manejar el editor de Texto

Descripción:
Linux es el Sistema operativo de más rápido crecimiento en el mundo y cada vez son más las personas que como tú desean aprender de el y más si es en muy corto tiempo.

¿Para quién es este curso?
Todos los interesados en aprender a administrar su propio servidor Linux de forma básica
Estudiantes y profesionales que deseen aprender sobre la administración de servidores con Linux
Personas interesadas en aprender sobre servidores MySQL y Bases de Datos

Link: https://mega.nz/folder/ZA1m1IgS#kVLaaeBKWOI1KxuCN-rPtQ
Peso: 697,1 MB

Saludos.