Curso Hacking con buscadores

CURS-218B

Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día.

Descripcion


Información de: Hacking con buscadores
Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día. No son simples búsquedas, se puede llevar a cabo un ataque elaborado sabiendo cómo hacerlo. Aprende a buscar vulnerabilidades en tus sistemas sin tener más herramientas que internet.

Contenido Hacking con buscadores:

Hacking con Google

    1 Introducción y Operadores Site, define, filetype  17:04
    2. Búsqueda de Shells WSO, r00t.php  7:15
    3 Búsqueda de Configuraciones Indexadas, archivos, upload, panel de admin.  7:53
    4. Búsqueda de logs en servidores FTP, Archivos contenedores de Usuarios Linux, Windows


Usuarios de Sistemas.

    5. Información sensible de Wordpress Respaldos de Wordpress, Módulos CGI,  7:00
    6. Carpetas Compartidas, Historiales de Bash, SYM, Archivos de Configuración, Recycler  15:32
    7. Respaldos Restringidos Passwords, Private, Secret, Protected  13:37
    8. Explicación sobre el uso de Robots y User-agent  6:32
    9. SEO  11:31
    10. Búsqueda de páginas similares, sistemas XAMPP, Mysql, phpmyadmin.  11:43
    11. Webalizer - Microsoft ISS  15:36
    12 Logs Wordpress Errores php, Nessus, Usuarios y contraseñas  6:20
    13 Exportación de Bases de Datos, Stealer de datos  7:29
    14 Sistemas Cache, EXT, Webs de búsqueda de Dorks, google alerts  12:03


Hacking con Bing

    15 Introducción a Bing, operadores y métodos de búsqueda avanzada.  11:08
    16 Bases de Datos, Respaldos, Mysql.  12:24
    17. Contains y tipos de ficheros  4:49
    18. Recolección de correos, búsqueda de webmails, Intranets  11:33
    19. Sitemap y Robots , Sqlinjection, "hacked by", Warning pg  16:12
    20. Instreamset , cámaras webs.  8:59


Hacking con Shodan

    21. Introducción a Shodan, sistemas operativos, puertos, país.  11:08
    22- Shodan Explorer, Default Passwords, netgear.  9:13
    23. Software Vulnerable Apache, webcams.  7:04
    24- Reportes con Shodan, análisis de webs, subdominios, puertos.  14:03
    25- Product Login, Documents and settings  8:44
    26- Exploits Webcams, shodanhq, Zoomeye

Datos técnicos:

    Instructor: Rodolfo Cecena
    Formato: .MP4
    Resolución: 1280x720p
    Tamaño: 1.42 GB
    Contenido: 11 Videos
    Duración: 04:53:49.
    Nivel: Avanzado.
    Recursos adicionales: NO contiene
    Fecha de publicación: 2016
    Empresa: Backtrack Academy


Ver Intro


Totalmente libre de virus y software malicioso, así que no esperes más en descargartelo ahora.

No olvides darnos una opinion acerca del programa, para mejorar el contenido.

Zona de descargas



Contraseña/Password: www.intarcesoft.com.ve

Siguenos en nuestras redes Sociales


 NOTA: No olvides seguirnos en nuestras redes sociales de facebook y twitter para que formes parte de nuestra comunidad y recibas la notificacion cada vez que publiquemos algo nuevo, asi no te perderas de nada.

SO Windows XP o superior
Licencia Freeware
Lenguaje Only Spanish
File Size 1.36 GB
Developer Backtrack Academy
Grado 
08/07/2017

Excelente

Gran curso

Escribe tu comentario

Escribe tu opinión

Curso Hacking con buscadores

Curso Hacking con buscadores

Aprende las técnicas del Hacking con buscadores. En este curso se proporciona el conocimiento necesario para que el usuario sea capaz de entender uno de los principales métodos de ataques de "Hackers” de hoy en día.

Haz una pregunta

No se requiere registro

Si luego de leer nuestro articulo aun tiene dudas, puede hacer su pregunta utilizando el siguiente formulario.

(Opcional)
*(Requerido para ser notificado cuando la respuesta este disponible)

Si el enlace de descarga redirige a otro producto que no es el descrito en el artículo o está roto, reportarlo usando nuestro

 FORMULARIO DE REPORTE

MásArtículos