LINKS VIDEOS  BIBLIOTECA CURSOS DE SEGURIDAD INFORMÁTICA HACKING & FORENSE:

 

 

Notas aclaratorias:

 

-- Recordar que se suministra de forma temporal acceso a los siguientes cursos y videos hasta el inicio del  curso virtual en vivo NIVEL PROFESIONAL, que inicia este 28 de Mayo de 2019. – o para los estudiantes del actual grupo del curso de Hacking ético nivel Profesional, que iniciaron el pasado 2 de abril.

--Importante tener presente que la academia de entrenamiento en seguridad Informática y Computación Forense DSTEAM seguridad,  a la fecha vende y comercializa entrenamientos en seguridad virtuales (Curso Nivel Profesional), con un 90% de clases en vivo, guiadas y con acompañamiento en vivo por un docente. (Curso nivel Profesional no se comercializa en modalidad pregrabado)

--Los siguientes videos solo pueden observarse en la plataforma STREAMING-FULLHD-Vimeo, no es posible descargarlos

--Si en alguno de los videos se menciona el montaje de un laboratorio, omitirlo, ya que el montaje oficial del laboratorio del curso se realizará una vez inicie el curso en vivo en grupo de estudio de Mayo 28-2019.

--NO SON MATERIALES OFICIALES DEL CURSO NIVEL PROFESIONAL versión 5.0, Son solo videos extras de apoyo que se han ido grabando durante los últimos 3 años, y se disponen a los estudiantes de pago del curso de Hacking ético y defensa en profundidad Nivel profesional, como valor agregado por pagar el curso nivel Profesional de Forma anticipada, y para fortalecer conocimientos en seguridad Informática, mientras inicia oficialmente el curso este 28 de Mayo de 2019.  –Los siguientes cursos y-o Videos son en modalidad autoestudio, no tienen soporte técnico--

 

LA contraseña de acceso a los siguientes videos y-o cursos se ha suministrado de forma previa a la dirección de correo de cada estudiante:

 

1- Hacking ético para principiantes

6- Pruebas de Intrusión en Cloud Computing

2- Pruebas de Intrusión con Metasploit

7- Informática Forense un enfoque practico

3-Seguridad Perimetral con Firewall PFSENSE

8-Analisis Forense de memoria RAM con Volatility Framework

4- Seguridad centralizada con AlienVault OSSIM

9- Arquitectura segura de redes corporativas

5- ISO 27000 un enfoque de auditoria técnico y practico

 

Listado cursos y links videos seguridad Informática:

 

Videos Curso 1: Hacking Ético Para Principiantes:

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso de Hacking ético para principiantes

https://vimeo.com/185162764

2

Video 2: Implementado el laboratorio virtual (Recordar aun no hacer este montaje, hasta que no inicie oficialmente el curso en vivo el próximo 28 de Mayo-2019.)

https://vimeo.com/185163512

3

Video 3: Hacking Ético y-o Pentesting (Intro)

https://vimeo.com/185163920

4

Video 4: Fase 1 Ciclo PenTesting: Information Gathering

https://vimeo.com/185923521

5

Video 5: Fase 2 Ciclo PenTesting: Port Scanning

https://vimeo.com/186220676

6

Video 6: Fase 3: Ciclo PenTesting: Análisis de Vulnerabilidades.

https://vimeo.com/187052708

7

Video 7: Fase 4: Ciclo PenTesting: Explotación de Vulnerabilidades

https://vimeo.com/187259546

8

Video 8: Fase 5: Ciclo PenTesting: POST-Explotación de Vulnerabilidades

https://vimeo.com/187515657

9

Video 9:  Password Cracking

https://vimeo.com/187926814

 

 Videos Curso 2: Pruebas de Intrusión con Metasploit Framework

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso: Pruebas de Intrusión con Metasploit Framework

https://vimeo.com/225630015

 

2

Video 2: Conceptos base y esenciales: El ciclo de auditoria de seguridad del tipo PenTesting

https://vimeo.com/225299934

 

3

Instalación, despliegue y puesta en marcha de Metasploit Framework y Community Edition

https://vimeo.com/225630963

 

4

Video 4: Metasploit  Intro, arquitectura y conceptos base

 

https://vimeo.com/225631586

 

5

Video 5: Lanzando los módulos auxiliares de Metasploit para Scanning, Análisis de Vulnerabilidades y denegación de servicios

https://vimeo.com/225625916

 

6

Video 6: Explotación con Metasploit (Remotos, locales, server side, cliente side, bind Shell, revese Shell)

https://vimeo.com/225628580

 

7

Video 7: POST - Explotación y Password Attacks con Metasploit

https://vimeo.com/225632418

8

Video 8: POST - Explotación e Infección de Puertas Traseras (Backdoors) con Metasploit:

https://vimeo.com/295950942/b2607e2c82

 

 Videos Curso 3: Seguridad Perimetral Con Firewall PFSENSE

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso de seguridad perimetral con PFSENSE

https://vimeo.com/251210304

2

Video 2: Conceptos Base : Firewalls, Defensa y arquitectura redes

https://vimeo.com/251100044

3

Video 3: Firewall PFSENSE Introducción

https://vimeo.com/251103382

4

Video 4: Demo Practico  # 1:  Demo Practico 1: Instalación y despliegue de Firewall PFSENSE

https://vimeo.com/251001909

5

Video 5: Demo Practico  # 2: Creación de reglas de filtrado (WAN-LAN-DMZ), Alias y PortFWd.

https://vimeo.com/251002987

6

Video 6: Demo Practico  # 3: Hardening de Dispositivos de red (Firewalls) Parte I

https://vimeo.com/251004781

7

Video 7: Demo  Practico  # 4: Hardening de Dispositivos de red (Firewalls) Parte II (Upgrade de Pfsense)

https://vimeo.com/251006344

8

Video 8 : Demo Practico  # 5:  Implementando VPNs con IPSEC  Parte 1(Config Server)

https://vimeo.com/251189471

9

Video 9 : Demo Practico  # 6: Implementando VPNs con IPSEC  Parte 2(Config Cliente)

 

https://vimeo.com/251201954

10

Video 10: Demo Practico  # 7:  UTMs y Análisis de trafico perimetral con PFSENSE

https://vimeo.com/251106514

 

 

 Videos Curso 4: Seguridad Centralizada con AlienVault OSSIM

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso: Seguridad Centralizada con AlienVault OSSIM

 

https://vimeo.com/200440873

2

Video 2: Instalación de AlienVault OSSIM

https://vimeo.com/200448261

3

Video 3: Despliegue y configuración inicial de AlienVault OSSIM

https://vimeo.com/200442454

4

Video 4: Ataques Informáticos, Configuración de Políticas, Alertas, acciones y Tiquets Parte 1

https://vimeo.com/200443651

 

5

Video 5: Ataques Informáticos, Configuración de Políticas, Alertas, acciones y Tiquets Parte 2

https://vimeo.com/200445155

 

6

Video 6: Análisis de vulnerabilidades-OPENVAS y disponibilidad con NAGIOS

 

https://vimeo.com/200446747

 

 

 Videos Curso 5: ISO 27000 un enfoque de auditorías de seguridad Técnico y Practico

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso de Auditorias Seguridad Informáticas técnicas (ISO 27000)

https://vimeo.com/237210632

 

2

Video 2: Conceptos Base  de Auditoria de Informáticas  Énfasis Tecnología y  Seguridad Informática.

 

https://vimeo.com/236531128

 

3

Video 3: Normas y-o buenas practicas Seguridad: ISO 27000 -- Conceptos Base

https://vimeo.com/236960526

 

4

Video 4: Demo Auditoría Practico  # 1:  9.1.2 Acceso a redes y a servicios en red

https://vimeo.com/237139593

 

5

Video 5: Demo Auditoría Practico  # 2: 9.4.3 Sistema de gestión de contraseñas

https://vimeo.com/237166917

 

6

Video 6: Demo Auditoría Practico  # 3: 10.1.1 Política sobre el uso de controles criptográficos

https://vimeo.com/237174495

 

7

Video 7: Demo Auditoría Practico  # 4: 9.4.2 Procedimiento de ingreso seguro

https://vimeo.com/237178908

 

8

Video 8 : Demo Auditoría Practico  # 5:  12.2.1 Controles contra códigos maliciosos

https://vimeo.com/237182141

 

9

Video 9 : Demo Auditoría Practico  # 6: 12.4.1 Registro de eventos

 

https://vimeo.com/237183693

 

10

Video 10: Demo Auditoría Practico  # 7: 13.2.1 Políticas y procedimientos de transferencia de información

https://vimeo.com/237187711

 

 

 Videos Curso 6: Pruebas de Intrusión en Cloud Computing

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso de Pruebas de Intrusión en Cloud Computing

https://vimeo.com/260464824

2

Video 2: Conceptos Base : Cloud Computing- Pentesting Cloud

https://vimeo.com/260454221

3

Video 3: Arquitectura de red Pentesting Cloud Computing

https://vimeo.com/260353893

4

Video 4: Demo Practico  # 1:  Demo Practico 1: Desplegando Windows server en Cloud

https://vimeo.com/259789043

 

5

Video 5: Demo Practico  # 2: Desplegando Kali Linux en Cloud

https://vimeo.com/259806789

6

Video 6: Demo Practico  # 3: Instalando las herramientas de Pentesting: Nessus Pro, Metasploit pro, ophcrack

https://vimeo.com/260355367

 

7

Video 7: Demo  Practico  # 4: Análisis Vulnerabilidades en Cloud-Nessus Tenable.io

https://vimeo.com/260471675

 

8

Video 8 : Demo Practico  # 5:  Explotación –Post Explotación  del lado cliente

https://vimeo.com/260320726

9

Video 9 : Demo Practico  # 6: Explotación – Post explotación del lado server

 

https://vimeo.com/260429926

 

10

Video 10: Demo Practico  # 7:  Password Cracking I (Ophcrack -Rainbow tables)

https://vimeo.com/260364175

 

11

Video 11.1: Demo Practico  # 8 : Implementando kali Linux en cloud con CUDA GPUs (para GPU Cracking)

https://vimeo.com/260708067

 

12

Video 11.2: Demo Practico  # 9 : Password Cracking II(GPU Cracking)-hashcat

 

https://vimeo.com/259773999

 

13

Video 12.1: Creando una cuenta en amazon AWS

https://vimeo.com/260478943/

14

Video 12.2: Asegurando cuenta amazon AWS  con doble factor de autenticación:

https://vimeo.com/260479240

 

15

Video 12.3: Demo Practico  # 9 : Creando y usando las llaves criptográficas para el despliegue en  cloud de los nodos.

 

https://vimeo.com/261065421

 

16

Video 12.4: Asegurando y garantizando Integridad, Disponibilidad y Confidencialidad a los informes de auditoría con la ayuda de Cloud Computing

https://vimeo.com/261249454

 

17

Video 12.5: Seguridad y legalidad en un proceso de Pentesting usando las tecnologías de Cloud Computing.

https://vimeo.com/262259582

 

 

 Videos Curso 7: Informática y Computación Forense “Un enfoque Técnico y Practico”

 

Id

Descripción video

Link Video

1

Video 1: Introducción al curso: Informática Forense «Un Enfoque Práctico

https://vimeo.com/211643791

2

Video 2: Informática  forense: Fundamentos y conceptos base

https://vimeo.com/211625744

3

Video 3: Tracking (Rastreo) de un Correo Electrónico – Análisis extracción metadatos Parte 1

 

https://vimeo.com/211430514

 

4

Video 4: Tracking (Rastreo) de un Correo Electrónico – Análisis extracción metadatos Parte 2

https://vimeo.com/211430738

 

5

Video 5: Análisis forense de navegadores web (Browsers) y replicas (Imágenes) discos duros

https://vimeo.com/211431472

 

6

Video 6: Análisis Forense de una agresor experto en informática Parte 1.

https://vimeo.com/211621479

7

Video 7: Análisis Forense de una agresor experto en informática Parte 2.

https://vimeo.com/211637110

8

Técnicas ANTI- Forenses parte 1

https://vimeo.com/212699047

9

Técnicas ANTI- Forenses parte 1

https://vimeo.com/212696102

 

 

 

 

 Videos Curso 8: Análisis Forense de Memoria RAM con Volatility Framework

 

Id

Descripción video

Link Video

1

Video 1: Conceptos base de Forense de Memoria RAM

https://vimeo.com/287848947/e3d8529a05

2

Video 2: Herramientas informática para volcado y análisis forense de memoria RAM

https://vimeo.com/287850559/802103ade4

3

Video 3: DEMO practico proceso de dump(Volcado) de Memoria RAM

 

https://vimeo.com/287887275/e08f9add73

 

4

Video 4: Ejecutando comandos análisis forense RAM con Volatility Parte 1 (Perfilando el archivo con el dump de Memoria)

https://vimeo.com/287890560/7701c54fd3

 

5

Video 5: Ejecutando comandos análisis forense RAM con Volatility Parte 2 (Analizando procesos sospechosos en la memoria RAM I)

https://vimeo.com/287926054/1011e68df1

 

6

Video 6: Ejecutando comandos análisis forense RAM con Volatility Parte 2 (Analizando procesos sospechosos en la memoria RAM I)

https://vimeo.com/294858260/e7ea8494f8

7

Video 7: DEMO práctico-Comandos Volatility Framework nivel redes (Networking)

https://vimeo.com/295278126/a208246b75

 

8

Video 8: DEMO práctico-Comandos Volatility Framework nivel DLLs y DUMP archivos

https://vimeo.com/295292228/d2b50a5e20

 

9

Video 9: DEMO práctico-Comandos Volatility Framework nivel Registro Windows y extracción de Hashes

https://vimeo.com/295642755/d02b13af1d

 

10

Video de Apoyo : DEMO Ataque Informático analizado con la herramienta Volatility Framework

https://vimeo.com/298652159/65deb4e00a

 

 

 

 

 

 

 Videos Curso 9: Arquitectura segura de redes corporativas

 

Id

Descripción video

Link Video

1

Video 1: Contextualización del laboratorio de redes

https://vimeo.com/310896792/03d81dc7e2

2

Video 2: Diagramación y arquitectura de red en simulador GNS3

https://vimeo.com/310897729/9ba5d1cb17

3

Video 3: Configuración de Dispositivos de Red

https://vimeo.com/310898309/927244415c

4

Video 4:Ataques a redes: ARP y DNS Spoofing

https://vimeo.com/310901124/f65f5b2361

5

Video 5: Ataque DHCP Falso (Rouge)

https://vimeo.com/310902810/909a2260e3

 

 

 

 

 

 

www.dsteamseguridad.com/elearning

2019