CEVICAS GROUP - Centro Virtual de Capacitación en Seguridad Informática -el Conocimiento Fácil-
Inglés Frances Alemán Español Italiano Holandés Ruso Portugués Japonés Koreano Arabe Chino Simplificado

En nuestro "CEVICAS Group" nos abocamos a la enseñanza personalizada sobre Seguridad Informática, capacitamos a las personas para entender todos los aspectos que atenten contra dicha Seguridad y luego de forma muy clara y sin apresurarse, las guiamos hacia la instrumentación de las "Contra-medidas" necesarias para la Securización de la Información, el Hardware asociado y el factor Humano circundante."


AutoLearn4 - H.E.C. Módulo VI - Hackeo al Sistema -

AutoLearn4 es un sistema de estudio totalmente automatizado -en línea- disponible todos los días del año, para que puedas estudiar en tus tiempos libres y a tu propio ritmo

Contenido total del Módulo 6 (FULL) con 106 páginas habladas y 27 videos:


Escenario de Disertación, en relación al Hackeo del Sistema


Objetivo del módulo y "ciclo profesionalizado de Hacking al sistema"


Los Tipos de Contraseñas y definición de las diferentes técnicas para sus rupturas


Ataques en línea "Pasivos", para no ser detectados en el objetivo, (MiTm Relay, Sniffing, etc.)


Ataques en línea "Activos" (Pass Guessing)


Ataques Fuera de línea (Pass Guessing) y como mitigar esta problemática


Ataques por Diccionario, Híbridos y por "Fuerza Bruta", insertación de la "Entropía"(consideraciones)


Estudio de los Ataques por "Hash Precomputado", Basado en Reglas y "Syllable"


Estudio de los fuertes "Ataques DNA", (Distribuído)


Los Ataques "no técnicos"


LABORATORIO PRACTICO 1 (DEMO EN VIDEO): Vulnerabilidades en un "APPLE TV"!!


LABORATORIO PRACTICO 2 (DEMO EN VIDEO): Vulnebilidades presentes en un "CENTRO DE DOCUMENTOS XEROX"!!


LABORATORIO PRACTICO 3 (DEMO EN VIDEO): Vulnerabilidades en las diferentes "PC ROM BIOS"


LABORATORIO PRACTICO 4 (DEMO EN VIDEO): Formas en las que se Vulneran los "SISTEMAS DE RECONOCIMIENTO FACIAL"


Bloqueo de cuentas por "Abuso de Privilegios" y "Como hacer aparecer una ventana de Login, desde el Objetivo y a través de la Red" (aunque este no comparta sus recursos).....


Presentación de Algoritmos para la ruptura Manual y Automática de Claves


LABORATORIO PRACTICO 5 (DEMO EN VIDEO): Devastador ataque por Vulnerabilidad sobre archivos "PDF", que permite desbloquearlos de forma INSTANTANEA!!!!.


LABORATORIO PRACTICO 6 (DEMO EN VIDEO): Auditoría (Ruptura) de TODAS LAS CONTRASEÑAS DE UN SISTEMA LOCAL!!


Tipos de sistemas de autenticación de Usuarios, utilizado por Microsoft (los pormenores técnicos y el estudio de sus Vulnerabilidades)


El imprescindible "SALADO" de las Contraseñas, para aumentar su Seguridad


LABORATORIO PRACTICO 7 (DEMO EN VIDEO): Auditoría (Ruptura) de Contraseñas sobre sistemas UNIX o GNU/Linux (desde la consola)


LABORATORIO PRACTICO 8 (DEMO EN VIDEO): Técnica de obtención de "TODAS LAS CONTRASEÑAS QUE CIRCULAN POR UNA RED DE COMPUTADORAS"!!!!


LABORATORIO PRACTICO 9 (DEMO EN VIDEO): Como pueden "SUSTRAERNOS LOS HASHES DE LAS CONTRASEÑAS, REMOTAMENTE Y DESDE LA MEMORIA RAM DE NUESTRAS MAQUINAS"


LABORATORIO PRACTICO 10 (DEMO EN VIDEO): EL "DEVASTADOR" ATAQUE POR TABLAS DE ARCOIRIS!!


LABORATORIO PRACTICO 11 (DEMO EN VIDEO): Herramienta para "ROBUSTECER LAS CONTRASEÑAS" y dificultar sus rupturas....


LABORATORIO PRACTICO 12 (DEMO EN VIDEO): CONTRAMEDIDAS PARA SISTEMAS WINDOWS QUE AUMENTAN BRUTALMENTE SU SEGURIDAD!!


LABORATORIO PRACTICO 13 (DEMO EN VIDEO): VERIFICACION DEL SALADO DE CONTRASEÑAS EN SISTEMAS WINDOWS (y de no estarlo, como implementarlo para Securizarlos)


LABORATORIO PRACTICO 14 (DEMO EN VIDEO): OBTENER LA "SAM" DE UN SISTEMA WINDOWS AUNQUE ESTE SE ENCUENTRE EN FUNCIONAMIENTO (sin utilizar LiveCDs)


LABORATORIO PRACTICO 15 (DEMO EN VIDEO): COMO UN ATACANTE PUEDE "BLANQUEAR" TODAS LAS CONTRASEÑAS DE NUESTRA PC EN MENOS DE "1" MINUTO!


LABORATORIO PRACTICO 16 (DEMO EN VIDEO): ESCALADA DE PRIVILEGIOS POR EJECUCION LOCAL DE CODIGOS VULNERABLES!!


LABORATORIO PRACTICO 17 (DEMO EN VIDEO): COMO EJECUTARLE APLICACIONES REMOTAMENTE A UN OBJETIVO, SIN QUE TOMEN CONOCIMIENTO DEL HECHO


LABORATORIO PRACTICO 18 (DEMO EN VIDEO): EL SECRETO MEJOR GUARDADO POR MICROSOFT (todo se ejecuta......)


LABORATORIO PRACTICO 19 (DEMO EN VIDEO): SEGUNDO SECRETO MEJOR GUARDADO POR MICROSOFT (Ocultación de tipos de Archivos.....desde la interfaz gráfica...)


LABORATORIO PRACTICO 20 (DEMO EN VIDEO): Como puede un intruso instalarnos un Keylogger por Software o por Hardware (enterándose de TODAS LAS CONTRASEÑAS DE NUESTRA RED!! y recibirlas en sus cuentas de Correo Electrónico en forma totalmente Automática....)


LABORATORIO PRACTICO 21 (DEMO EN VIDEO): Método para la instalación de un "Keylogger" con ciertas "Capacidades Especiales......"


LABORATORIO PRACTICO 22 (DEMO EN VIDEO): Como pueden convertir nuestras computadoras en un "MICROFONO AMBIENTAL OCULTO" y escuchar nuestras conversaciones habladas (voces)....


LABORATORIO PRACTICO 23 (DEMO EN VIDEO): Como abren la "CAMARA WEB Y EL MICROFONO" de nuestras PCs y las convierten en una emisora de Video (Oculto)


Como se quedan con una copia de cada documento impreso en un Objetivo en forma remota y como nos "GRABAN EL TELEFONO DE LINEA" de nuestra oficina u hogar....


LABORATORIO PRACTICO 24 (DEMO EN VIDEO): Como construirnos nuestro propio SERVIDOR DE CORREO ELECTRONICO Y FTP (de transferencia de archivos) para recibir los datos que le capturemos al Objetivo, sin depender de un tercero....


LABORATORIO PRACTICO 25 (DEMO EN VIDEO): Como se quedan con "UNA COPIA DE CADA MAIL ENVIADO POR NOSOTROS" de forma OCULTA!!!!!!! (incluídos los archivos adjuntos)


CONTRAMEDIDAS INFALIBLES CONTRA LOS "KEYLOGGERS" (como dejarlos totalmente inoperantes en nuestros sistemas defendidos....), incluso los nuevos ¡MOUSES KEYLOGGERS!


LABORATORIO PRACTICO 26 (DEMO EN VIDEO): Visualización de la tabla de Interrupciones del sistema (IRQ) y verificación de la "Prioridad de un Keylogger"


LABORATORIO PRACTICO 27 (DEMO EN VIDEO): Como detectar el nombre bajo el cual se esconde un "Keylogger" y su ubicación en el disco rígido del sistema afectado (aunque se oculte...)


.... Y MUCHO MAS.. en sus 106 páginas animadas y habladas por mí.. Los espero también en este Módulo!!!

Curso disponible para este sistema:

"H.E.C." Hacker Etico Cevicas versión Autolearn

-Conviértase en un Profesional en seguridad Ofensiva y aprenda las Contramedidas-


¡QUIERES PROBARLO YA! te damos acceso directo y totalmente Gratuito a la primera parte del módulo I del AutoLearn4, solo haz click en la imagen inferior...y nos vemos dentro! - NOTA: las contraseñas de acceso son Capacitate y Amistad -

Estimado visitante, aquí puedes acceder Gratuitamente al primer módulo de Estudio del nuevo sistema de enseñanza totalmente automatizado denominado CEVICAS AUTOLEARN 4.0, con disponibilidad para el Estudio de 7x24x365



AUTOR: Ing. Diego Barrientos

Quien los capacita en Seguridad Informática

FORMACION DEL AUTOR: Ing.Sistemas (UTN) - CCNA/CCNP (Cisco) -Ethical Hacker (Cortech) - MCSA (Microsoft) - Tec. en Electronica (Rep-Francesa) - Diplomado en Seguridad (Next-Vision) - Docente, Instructor y Amigo


E-MAIL DE CONTACTO: info@cevicas.com

PAGINA PRINCIPAL: www.cevicas.com

REDES SOCIALES: www.facebook.com/CevicasGroup https://twitter.com/cevicas http://youtube.com/cevicas Suscripción Gratuita y REGALO

¡Quieres saber mas de mí, mira este video!




Argentina - Bahía Blanca - 2014 | Designed by -785 & M!L- | |Powered by FREE Software|

Protected by Copyscape Website Copyright Protection