Tienda Online

Mostrando 85–96 de 184 resultados

Espectáculo 9 12 18 24

𝗛𝗔𝗖𝗞𝗘𝗔𝗥 𝗖𝗢𝗡 𝗣𝗬𝗧𝗛𝗢𝗡

$ 4.000

➽Este libro le mostrará cómo usar Python, crear sus propias herramientas de piratería y aprovechar al máximo los recursos disponibles que se crean con este lenguaje de programación.

📖 94 𝚙𝚊𝚐𝚒𝚗𝚊𝚜

🔲Preparación para el hackeo
🔲Conceptos básicos de Python
🔲Escritura de programación en python
🔲Operadores y expresiónes
🔲Funciones y modulos
🔲Configuración para la piratería
🔲Hackeo de redes
🔲Hacks para la web
🔲Comprensión de los ataques con python
🔲Otros trucos ingeniosos para probar
🔲 Conclusión

Compra y paga Contra entrega.

𝗛𝗮𝗰𝗸𝗶𝗻𝗴 & 𝗖𝗿𝗮𝗰𝗸𝗶𝗻𝗴 𝗥𝗲𝗱𝗲𝘀 𝗜𝗻𝗮𝗹𝗮𝗺𝗯𝗿𝗶𝗰𝗮𝘀 𝗪𝗜𝗙𝗜

$ 4.000

➽Este libro es para personas que deseen realizar pruebas de penetración, profesionales de seguridad de la información y tecnología de la información y administradores de sistemas y redes, así como para entusiastas de la seguridad y Linux que desean comenzar o mejorar sus conocimientos y habilidades prácticas en las pruebas de penetración inalámbricas, utilizando la distribución Kali Linux y las herramientas que ofrece

📖 240 𝚙𝚊𝚐𝚒𝚗𝚊𝚜

🔲Pentesting inalámbrico
🔲Configuración de una laptop con Kali Linux
🔲Hardware inalámbrico
🔲Fundamentos de Redes inalámbricas
🔲Exploración de Redes inalámbricas
🔲Cracking del WEP
🔲Cracking del WAP/WPA2
🔲Ataque al AP y a la infraestructura
🔲Ataque a clientes inalámbricos
🔲Informes y conclusiones

Compra y paga Contra entrega.

Hacking Base de Datos

$ 15.000

Acerca de este curso

Las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas.

Compra y paga Contra entrega.

Hacking Base de Datos

$ 9.000

Las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas.

Compra y paga Contra entrega.

Hacking Etico a PC’s con Malware

$ 15.000

Lo que aprenderás

  • Aprenderás a controlar PCS con Malware
  • Aprenderás a Espiar un PC con Keyloggers y Troyanos
  • Aprenderás a sustraer información de un pc
  • Aprenderás a Realizar un Keylogger en Python
  • Crearas Troyanos casi indetectables
  • Sabras instalar sistemas operativos
  • Sabrás como atacar cualquier PC alrededor del mundo
Compra y paga Contra entrega.

Hacking profesional

$ 12.000
  • Hacking profesional
Compra y paga Contra entrega.

𝗛𝗮𝗰𝗸𝗶𝗻𝗴 𝘆 𝗺𝗮𝗻𝗶𝗽𝘂𝗹𝗮𝗰𝗶𝗼́𝗻 𝗱𝗲 𝗽𝗮𝗾𝘂𝗲𝘁𝗲𝘀 𝗜𝗣𝘃4 𝗰𝗼𝗻 𝗦𝗖𝗔𝗣𝗬

$ 2.000
  • ➽Scapy es una potente herramienta para la manipulación interactiva de paquetes. Es capaz de forjar y descodificar una amplia serie de protocolos, capturarlos, reenviarlos, emparejar envíos y respuestas, y mucho más.Puede realizar fácilmente tareas clásicas como: exploración, tracerouting, sondeo de puertos, ataques o descubrimiento de redes.

  • 📖 154 páginas

    🔲 Introducción a Scapy
    🔲 Uso avanzado de Scapy
    🔲 Usando Scapy como librería

Compra y paga Contra entrega.

Happy Ninja

Código: T-SHIRT-HAPPY-NINJA
$ 18

Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. Vestibulum tortor quam, feugiat vitae, ultricies eget, tempor sit amet, ante. Donec eu libero sit amet quam egestas semper. Aenean ultricies mi vitae est. Mauris placerat eleifend leo.

Compra y paga Contra entrega.

Imán de Seguidores – Paola Juliana Barchuk

$ 15.000

Atrae CLIENTES en instagram que te compren y no solo “curiosos”.

Las 3 etapas de contenido para convertir a un desconocido en comprador.

Cómo “Pre-Organizar” tus contenidos para que llamen la atención y NUNCA más sean ignorados.

Si no tenes seguidores o solo tenes personas curiosas esto cambiará!

Compra y paga Contra entrega.

Implementación de firewall en Linux

$ 15.000

Acerca de este curso

Este curso te brindará los conocimientos sobre el funcionamiento de un firewall en Linux y te guiará de una forma práctica el proceso de implementar, configurar y crear las reglas en un firewall. Aprenderás cómo trabajar con herramientas como FirewallD y iptables (nftables).

Compra y paga Contra entrega.

Implementación de firewall en Linux

$ 9.000

Este curso te brindará los conocimientos sobre el funcionamiento de un firewall en Linux y te guiará de una forma práctica el proceso de implementar, configurar y crear las reglas en un firewall. Aprenderás cómo trabajar con herramientas como FirewallD y iptables (nftables).

Compra y paga Contra entrega.

𝗜𝗻𝗶𝗰𝗶𝗮𝘁𝗲 𝗲𝗻 𝗲𝗹 𝗜𝗻𝗰𝗿𝗲𝗶𝗯𝗹𝗲 𝗠𝘂𝗻𝗱𝗼 𝗱𝗲 𝗹𝗮 𝗦𝗲𝗴𝘂𝗿𝗶𝗱𝗮𝗱 𝗢𝗳𝗲𝘀𝗶𝘃𝗮

$ 4.000

➽Este libro está escrito con un objetivo, guiarte desde el principio para que puedas convertirte en un gran pentester,

📖308 𝚙𝚊𝚐𝚒𝚗𝚊𝚜 📕𝚙𝚍𝚏

🔲Conceptos Basicos
🔲Laboratorios
🔲Recopilaciòn de informaciòn
🔲Análisis de puertos y vulnerabilidades Instalar Metasploitable
🔲Diccionarios
🔲Herramientas de explotación
🔲Evasión de detección
🔲Envenenar y suplantar servicios
🔲Post-explotación
🔲Ingeniería Social (arte del engaño)
🔲Hacking Aplicaciones Web
🔲Hacking en Telefonía Móvil

Compra y paga Contra entrega.