Details for this torrent 

Platzi C032_Curso de Introduccion a la Seguridarmatica
Type:
Other > Other
Files:
27
Size:
1.57 GiB (1683464025 Bytes)
Uploaded:
2020-06-17 17:16:47 GMT
By:
Anonymous
Seeders:
1
Leechers:
0
Comments
0  

Info Hash:
7C9015052C71B2821FDD5110D2F9C0BBAFEA2181




(Problems with magnets links are fixed by upgrading your torrent client!)
Curso Platzi 

C032_Curso de Introducción a la Seguridad Informática

08_Ingeniería Social/01_Ingeniería Social Conceptos generales. Fases de un ataque de ingeniería social. Tipos de ataques y c.mp4154.54 MiB
01_Introducción a la Seguridad Informática/02_Objetivo Seguridad Informática.mp420.27 MiB
01_Introducción a la Seguridad Informática/03_Principios fundamentales de la Información.mp421.04 MiB
01_Introducción a la Seguridad Informática/04_Términos relacionados con la Seguridad Informática.mp456.9 MiB
02_Principios básicos en la Seguridad Informática/01_Los 5 principios clave de la seguridad informática.mp458.33 MiB
02_Principios básicos en la Seguridad Informática/02_Cómo instalar VirtualBox.docx646.99 KiB
02_Principios básicos en la Seguridad Informática/03_Cómo instalar VMWARE.docx795.61 KiB
02_Principios básicos en la Seguridad Informática/05_Laboratorio Importación y Montaje de la Máquina Virtual con VMWare.mp452.45 MiB
03_Seguridad en Redes TCPIP/01_Introducción a la seguridad en redes TCPIP.mp428.32 MiB
03_Seguridad en Redes TCPIP/02_Modelo OSI simplificado.mp441.28 MiB
03_Seguridad en Redes TCPIP/03_Seguridad por debajo de la capa 3.mp454.24 MiB
03_Seguridad en Redes TCPIP/04_Modelo TCPIP.mp426.93 MiB
03_Seguridad en Redes TCPIP/05_Laboratorio Realizar un escaneo de puertos.mp4141.22 MiB
03_Seguridad en Redes TCPIP/06_Laboratorio Realizar análisis de protocolos con la herramienta Wireshark.mp4153.11 MiB
04_Dispositivos de Seguridad Informática/02_Implementación del Honeypot Dionaea.mp497.52 MiB
05_Hackers y Fases de un Hacking/01_¿Qué es un Hacker Clases de Hacker.mp475.21 MiB
05_Hackers y Fases de un Hacking/02_Qué es Hacking y fases del Hacking.mp4117.23 MiB
05_Hackers y Fases de un Hacking/03_Cómo instalar FOCA.docx738.92 KiB
05_Hackers y Fases de un Hacking/04_Laboratorio analizando metadatos usando la herramienta FOCA.mp467.11 MiB
05_Hackers y Fases de un Hacking/05_Laboratorio Obtener todos los Datos disponibles de algunos Sitios Web con WHOIS.mp441.66 MiB
05_Hackers y Fases de un Hacking/06_Laboratorio Realizar Email tracking.mp470.81 MiB
06_Manejo de Incidentes de Seguridad/02_Recomendaciones para la atención y manejo de incidentes de seguridad.docx22.6 KiB
07_Introducción al Malware/01_¿Qué es malware. Tipos de malware.mp4145.2 MiB
07_Introducción al Malware/02_Laboratorio Creación de virus sencillos utilizando la consola de comandos.mp453.66 MiB
01_Introducción a la Seguridad Informática/01_Presentación del curso e introducción.mp411.24 MiB
09_Estándares Internacionales de Seguridad/01_Estándares Internacionales de Seguridad COBIT, ITIL, OWASP, CIS, NIST, ISO27001.mp4105.79 MiB
10_Conclusiones/01_Conclusiones y cierre del curso.mp49.24 MiB