483 MB | Duración: 01:44:49 (16 Videos) | Español | Misael Banales | 2016 | AvanzadoCurso de Hacking Base de Datos, las bases de datos son los lugares donde se almacena la información más importante de una organización. Si una base de datos se viera comprometida se ve afectada la integridad, disponibilidad y confidencialidad de la información. Las afectaciones recaen en afectaciones a la imagen y credibilidad de la empresa, pérdidas económicas, robo de identidad, sanciones administrativas.Contenido:Primeros pasos y conceptos básicos1.- Introduccion a bases de datos 2:43
2.- Los DBMS 1:48
3.- Sql Server 2:33
4.- Conceptos de seguridad en Sql Server 4:14
5.- Motivacion en ataques a bases de datos 4:23Realizando los primeros ataques6.- Ataques en bases de datos 4:46
7.- Reconocimiento de bases de datos en equipos Linux 11:37
8.- Ataques de fuerza bruta en bases de datos Linux 13:57
9.- Ataques de fuerza bruta a bases de datos Linux - continuacion 05:58
10.- Explotando base de datos Linux - parte 1 9:03
11.- Explotando bases de datos Linux - parte 2 2:26
12.- Post explotación bases de datos en Linux - parte 1 7:20
13.- Post explotación en Linux - parte 2 6:31
14.- Reconocimiento SQL Server 12:23
15.- Ataques de fuerza bruta en SQL Server desde Windows 8:31
16.- Ataques de fuerza bruta en SQL Server desde LinuxCapturas:
Up-4ever
Contenido oculto. Comenta o agradece para ver el contenido.
SI COMENTAS UTILIZANDO LA RESPUESTA RÁPIDA Y NO VISUALIZAS EL CONTENIDO RECUERDA REFRESCAR LA PÁGINA.
File-Upload
Contenido oculto. Comenta o agradece para ver el contenido.
SI COMENTAS UTILIZANDO LA RESPUESTA RÁPIDA Y NO VISUALIZAS EL CONTENIDO RECUERDA REFRESCAR LA PÁGINA.
Europeup
Contenido oculto. Comenta o agradece para ver el contenido.
SI COMENTAS UTILIZANDO LA RESPUESTA RÁPIDA Y NO VISUALIZAS EL CONTENIDO RECUERDA REFRESCAR LA PÁGINA.