miércoles, 20 de septiembre de 2017

Desarrollo de sistemas web en PHP 7 POO, MySQL, Jquery Ajax




    Diseña sistemas web en PHP Orientado Objetos, MariaDB (MySql), Jquery Ajax, HTML5 CSS3 Bootstrap INCLUYE PROYECTO FINAL

    Requisitos

    Conocimientos básicos de HTML y PHP.
    NO es necesarios tener experiencia como programador ya que este curso te guiará desde cero.

    Descripción

    Un curso excelente si deseas desarrollar tus propios sistemas web de gestión de información desde cero.

    Aprende a desarrollar sistemas de gestión de información utilizando el lenguaje de programación PHP y la programación orientada a Objetos, el gestor de base de datos MariaDB (MySql), para el diseño y la administración de la base de datos trabajaremos con las herramientas MysqlWorkbench y PhpMyadmin, utilizaremos HTML5 y CSS3 para el diseño de las páginas web que conformarán nuestro proyecto, pero para hacer más fácil nuestro diseño web trabajaremos con el framework Bootstrap, revisaremos la librería JQuery y la tecnología Ajax para hacer dinámico nuestro proyecto web.

    Desarrollaremos como ejemplo un SISTEMA INFORMÁTICO desde cero para que te sirva como guía.

    Diseñaremos la base de datos de nuestro proyecto utilizando MysqlWorkBench.

    Trabajaremos con plantillas web.

    Implementaremos la conexión y las funcionalidades necesarias para conectar la base de datos MariaDB(Mysql) con nuestro proyecto web.

    Durante todo el curso aprenderás a realizar el mantenimiento CRUD de tablas independientes, tablas relacionales, tablas maestro detalle y la gestión de accesos de usuarios al sistema.

    También realizaremos reportes en Excel, PDF e implementaremos gráficos estadísticos.

    Al final de todo el proyecto te mostraremos como implementar tu proyecto en una red local o en un hosting en la nube.

    INSCRIBETE YA y comparte este gran curso conmigo!
    ¿A quién está dirigido?
    Personas que quieren desarrollar sus sistemas informáticos en entorno web.
    Estudiantes que desean ingresar a la industria del desarrollo de sistemas informáticos web
    Formato: MP4

Lynda - Fundamentos de la ingeniería social para IT

Lynda - Fundamentos de la ingeniería social para IT


Lynda - Fundamentos de la ingeniería social para IT - La información es poder y da ventaja a quien la posee, ya sea para atacarnos o para competir contra nosotros. El objetivo principal de la ingeniería social es obtener información que pueda ser valiosa en sí misma o que posibilite otro tipo de ataques más técnicos como pueden ser hackeos a la infraestructura informática de una empresa. Este curso te dará a conocer los fundamentos básicos de la ingeniería social para poder así reducir las posibilidades de éxito de quien nos ataque usando estos medios.

Introducción a la ingeniería social En este capítulo centraremos las bases de qué es la ingeniería social, sus fundamentos, quién la aplica, los motivos por los que debemos preocuparnos y en qué escenarios podemos ser víctimas de sus técnicas.

Qué es la ingeniería social 05:07 Entornos de uso de la ingeniería social 04:34 Por qué debe preocuparnos la ingeniería social 05:02 Quiénes son los ingenieros sociales y cómo se preparan 05:17 Clasificación de personalidad según la ingeniería social 06:21 Ejemplos reales de ataques de ingeniería social 05:11

Las bases de la ingeniería social En este capítulo desarrollaremos los fundamentos psicológicos, culturales y sociales sobre los que se asienta la ingeniería social y que la hacen tan efectiva a la hora de obtener información o manipular las intenciones de las personas.

Fundamentos de la ingeniería social 05:10 El miedo y la ingeniería social 04:52 La empatía y la ingeniería social 05:18 Los siete pecados capitales y la ingeniería social 06:01 La excusa dentro de un ataque vía ingeniería social 05:23 Programación neurolingüística como trucos de control mental 06:32 El chantaje dentro de la ingeniería social 05:11

Recopilación de información, objetivo de la ingeniería social El objetivo principal de la ingeniería social es obtener información, y si puede obtenerse sin contactar con el objetivo, mejor, por lo que debemos dificultar esa tarea a nuestros atacantes tanto como sea posible.

OSINT o Inteligencia de Fuentes Abiertas 07:53 La propia web de tu empresa como origen de filtraciones 05:23 Las redes sociales como fuente de información 04:57 Family, fools and friends en ingeniería social 04:41 Trashing en ingeniería social 04:40 Doxing o búsqueda de información en ingeniería social 04:46 Metadatos en archivos como fuente de información 04:58 Metadatos en las fotografías como fuente de información 05:26 Técnicas de recuperación de contraseñas 04:31

Herramientas de ingeniería social En este capítulo describiremos algunas de las herramientas existentes para automatizar el trabajo de los pentesters o atacantes y que pueden servirnos para probar nuestra propia resistencia a ataques de ingeniería social.

FOCA, la aplicación para extraer metadatos de archivos 04:20 Maltego, la aplicación para correlacionar datos 05:28 Google Hacking, o cuando el buscador habla demasiado 06:10 theHarvester, el software para recopilación de datos 05:11 SET - Social Engineering Toolkit 05:16

Técnicas de ataque de la ingeniería social Analizaremos las causas que dan pie a que las técnicas de ingeniería social sean efectivas a pesar de lo que pueda parecer, y explicaremos cómo se desarrollan y aplican las técnicas más conocidas y eficientes.

Clasificación de ataques de ingeniería social 05:32 Phishing o suplantación de identidad 05:39 Scareware, la técnica del miedo 05:19 Dominios con errata que engañan al usuario 05:03 El zombie o la infección de un dispositivo digital 05:33 El USB olvidado como técnica del anzuelo 05:22 Emulación de problemas técnicos como método de ataque 04:55 Fraude al CEO desde fuera de la organización 05:25 Las bocas cerradas no hunden barcos 04:01 Piggyback o el acceso por exceso de confianza 05:30

El sentido común como primera línea de defensa Ante la ingeniería social las tecnologías no son efectivas, ya que la vulnerabilidad que aprovechan es la psicología de la propia persona. El sentido común y la experiencia son las únicas barreras que podemos interponer entre el atacante y sus objetivos.

El menos común de los sentidos, aunque parezca mentira 05:28 Lo que nadie te va a pedir, o mejor, te debería pedir 05:47 La estrategia del timador para sonsacar información 04:31 Nada tan urgente como para hacer las cosas sin pensar 05:01 Prevención y respuesta ante la ingeniería social Siempre es mejor prevenir que lamentar y para eso hay que estar preparados, entrenados y probados. Cuanto menos dejemos al azar, más éxito tendremos detectando y repeliendo ataques o minimizando sus daños si tuvieron éxito. Educación contra la ingeniería social 04:45 Información ante las modas de la ingeniería social 05:15 Comprobación de seguridad ante ataques de ingeniería social 05:39 Registro de acceso a sistemas para descubrir vulneraciones 05:17 Distribución y compartimentación de la información 05:17 Plan de contingencia ante un ataque manifiesto 04:56 Paranoia y conclusiones finales sobre ingeniería social 03:07

Formato: .MP4 | Resolución: 720p | Tamaño: 377 MB | Idioma: Español | Formadores: Sergio R.-Solís | Contenido: 48 Videos | Duración: 4 horas | Archivos Base: SI Incluye | Fecha de publicación: 12-sep-2016 | Empresa: Lynda
MEGA

Fundamentos de seguridad en redes: Aplicaciones y estándares, 2da Edición – William Stallings


En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red.

El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares más extendidos, especialmente los de Internet.

El libro está destinado a una audiencia tanto académica como profesional. Como libro de texto, está diseñado para cubrir un curso de un semestre sobre seguridad en redes para estudiantes universitarios de ciencias de la computación, ingeniería de la computación e ingeniería eléctrica. También sirve como libro básico de referencia y es adecuado para el aprendizaje autónomo.

Contenido:

Prólogo
Capítulo 1. Introducción

PRIMERA PARTE: Criptografía
Capítulo 2. Cifrado simétrico y confidencialidad de mensajes
Capítulo 3. Criptografía de clave pública y autentificación de mensajes

SEGUNDA PARTE: Aplicaciones de seguridad en redes
Capítulo 4. Aplicaciones de autentificación
Capítulo 5. Seguridad en el correo electrónico
Capítulo 6. Seguridad IP
Capítulo 7. Seguridad de la web
Capítulo 8. Seguridad en la gestión de redes
Capítulo 9. Intrusos
Capítulo 10. Software dañino
Capítulo 11. Cortafuego
APÉNDICE A. Estándares citados en este libro
APÉNDICE B. Algunos aspectos de la teoría de números
Glosario
Referencias
Índice analítico
Formato PDF
Peso 32 Mb

Redtech – Manual Pentesting con wifi pienapple

Redtech – Manual Pentesting con wifi pienapple – Ideal para quienes tienen en sus manos la poderosa piña Mark V y desean aprender a us...