viernes, 29 de mayo de 2015

Video Curso Bade de datos MySQL 2015 - Codigo Facilito - ideal para principiantes

5/29/2015


MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. MySQL AB —desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009— desarrolla MySQL como software libre en un esquema de licenciamiento dual.

Contenido:

  • 1: Introducción 9:37
  • 2: Conceptos Básicos 14:20
  • 3: Entidad Vínculo – Entidades 16:40
  • 4: Modelo Relacional 19:50
  • 5: Entidad Vínculo (Vínculos) 14:03
  • 6: Instalar MySQL 11:08
  • 7: Modelado Workbench (1/2) 17:30
  • 8: Modelado Workbench (2/2) 9:26
  • 9: Instrucciones SQL Básicas 17:51
  • 10: Joins (1/2) 14:41
  • 11: Joins (2/2) 6:15
  • 12: Instrucción COUNT en SQL 6:37
  • 13: Funciones SUM, MAX, MIN, AVG 8:24
  • 14: SubConsultas 19:05
  • 15: Transacciones 15:29

Contraseña: javafaceelblogdelprogramador

jueves, 28 de mayo de 2015

Descargate Video Curso YII Framework PHP - Español- Codigo Facilito

5/28/2015

Yii es un framework orientado a objetos, software libre, de alto rendimiento basado en componentes, PHP y framework para aplicaciones web. Yii se pronuncia en español como se escribe y es un acrónimo para

Contenido del Curso

  • 1: Introducción al Curso 9:15
  • 2: Instalación y primera aplicación 7:15
  • 3: Estructura de directorios 12:32
  • 4: Url limpias 5:42
  • 5: Ejemplo modelo de vista controlador 13:31
  • 6: Generador de código 9:20
  • 7: Uso de Layouts 7:52
  • 8: Cambio de apariencia (temas) 10:39
  • 9: Menu principal (temas) 11:55
  • 10: Widget list 21:49
  • 11: Widget Admin (temas) 11:22
  • 12: Acción Index 13:36
  • 13: Acción Create 18:42
  • 14: Acción Update 6:43
  • 15: Acción Delete 3:03
  • 17: Acción Disabled 4:44
  • 16: Acción view 6:35
  • 18: Mensajes de sessión error success info 12:10
  • 19: Path alias e imports 18:01
  • 20: Componentes 16:31
  • 21: Componentes del Core 10:10
  • 22: Componentes Request 17:14
  • 23: Exportar a Excel con Request 13:52
  • 24: Componente user 9:43
  • 25: Funcionamiento login 10:58
  • 26: Implementación db users 11:29
  • 27: Permisos 15:02
  • 28: Auth Manager 14:01
  • 29: Auth manager Visual 16:15
  • 30: Auth manager asignación de roles 9:45
  • 31: Modelos de formulario 22:47
  • 32: Reglas de validación 11:00
  • 33: Reglas de validación del core 13:40
  • 34: Reglas de validación en el modelo 5:33
  • 35: Validación del lado del cliente y del servidor 9:50
  • 36: Render y render partcial 6:49
  • 37: Personalizando generador 18:03
  • 38: Template crud simple 16:04
  • 39: Cambios de fecha, select, checkbox 14:47
  • 40: Menus dependientes 14:11
  • 41: Fin de Curso – Habilitar login desde el home 11:01

Contraseña: javafaceelblogdelprogramador

Descargate este Pack de tutoriales C# aprende el lenguaje de la Microsoft- Post Resuvido

5/28/2015

Visual C# te facilita la creación y desarrollo de aplicaciones orientadas a objetos de Windows utilizando .NET Framework. Podrás instalar Visual C# 2012 Express fácilmente y usarlo sin problemas gracias a su sencillo uso.

Contenido del Pack:

  • Videotutorial nº 1: introducción y la creación de un primer programa de consola. Empezar a programar con el entorno de visual Studio 2012; Análisis de los contenidos de una aplicación de consola; Escribiendo tu primer programa. 30 minutos.
  • Videotutorial nº 2: seguimos con la introducción al uso de visual Studio 2012. Uso de Namespaces; Namespaces y Assemblies; Creación de una aplicación gráfica; Plantillas para la creación de aplicaciones gráficas; Crear la interface gráfica; Pantalla diseño y pantalla código con XAML; Uso de la Caja de herramientas y el Panel de propiedades; Build y Debug; Analizar la aplicación WPF; Añadir código a la aplicación gráfica. 47 minutos
  • Videotutorial nº 3 :creaciónde un bloque dedicado a estudiar la Sintaxis de C#. Empezamos con declaraciones, variables, operadores y expresiones. Los Statements(Declaraciones); Los identificadores; Keywords; Variables; Dar nombre a Variables; Declarar y asignar variables; Tipos de datos primitivos; Práctica sobre el trabajo con tipos de datos primitivos.
  • Videotutorial nº 4 :Uso de Operadores aritméticos; Tipos de datos y operadores; Práctica sobre el uso de operadores matemáticos en Visual Studio 2012; Control de la prioridad de los operadores; Uso de la asociatividad para evaluar expresiones; Asociatividad y el operador de asignación; Operadores unarios; Declarar variables implícitamente. 43 minutos.

Contraseña: javafaceelblogdelprogramador

jueves, 21 de mayo de 2015

Video Curso Certificación de Seguridad Ofensiva - Hacking Mexico

5/21/2015
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa.Instructores:M.C Raul Robles Aviles (CEO de HackingMexico) aka MegabyteGonzalo Sanchez S (Security Analyst) aka DrummerAlejandro Torres (Investigador Reversing) aka TorresCrack

Contenido:

  • Que es un hacker?
  • Tipos de hacker
  • Sistemas Operativos
  • Conceptos basicos de Networking
  • Instalacion de entornos virtuales
  • Conociendo VMware
  • Corriendo sistemas operativos simultaneamente
  • Creando maquinas virtuales
  • Configuracion NAT y Bridged
  • Instalacion de diferentes OS para pruebas
  • Instalacion de entorno Apache, php y mysql en Windows
  • Instalacion de Perl
  • Instalacion de Phyton
  • Comandos de consola cmd y terminal
Hackeo y Defensa de Paginas Web
  • Information Gathering
  • Frameworks de explotacion via Browser
  • Ataques XSS (Cross Site Scripting)
  • Ataques de ejecucion remota
  • Elaboracion de exploits con Phyton
  • Herramientas de escaneo de vulnerabilidades
  • Shells PHP
  • Remote File Inclusion
  • Wargames
  • Cross Site Request Forgery
  • Ataques de estres DoS
  • Hackeo de un Casino Online
Man in the Middle
  • Definicion MITM
  • ARP Poisoning
  • Interceptar datos via Browser
  • Modificacion de Cabezeras
  • Interceptar datos de un binario
  • Ataques de red local
  • Atacando a Windows XP desde BackTrack
  • Atacando a BackTrack desde Windows XP
  • Credential Harvesting
  • Ataques automatizados
Metasploit
  • Armitage
  • Social Engineering ToolKit
  • Vectores de Ataque
  • Hacking Mysql Servers con metasploit
  • Hacking XAMPP con metasploit
  • Brute Force al ssh de iPhone/ipad/ipodTouch
VIRTUALIZACION CLOUD PARA MITIGAR DDOS
  • Cloud Hosting
  • SAN Storage
  • Diferencia entre Raids
  • Algoritmos de alta redundancia
  • Maquinas virtuales configuracion VMware Workstation
  • Virtual Storage Appliace (VSA)
  • Creando clusters
  • Managers, y Fail Over Manager
  • Iniciador iSCSI
  • Montando tu primer volumen virtualizado
  • Pruebas de alta disponibilidad contra DDoS
  • Snapshots, Rollover volume
  • Fractional Bandwidth Protection
  • IP Virtual para manejar clusters
SQL Injection
  • Inyeccion SQL . ¿Qué es?
  • Factores que propician esta vulnerabilidad
  • Instalacion de la herramienta SQL MAP
  • Instalacion de Phyton (Windows)
  • Conociendo la herramienta SQL MAP
  • Conociendo a nuestro objetivo
  • Nmap Scanner
  • Whois
  • Obtencion de Mails mediante script en phyton
  • Obtencion de Datos de Mysql
  • Obtencion de Usuarios
  • Buscando el Panel de Administracion
  • Instalando el Entorno grafico de “SQL-Map”
Android Hacking
  • Consola de Metasploit
  • busqueda de módulos y exploits para Android
  • Creacion de un “.Apk” infectado para su instalación en un sistema Android
  • Instalacion del “.Apk” (intervención del usuario)
  • Explotacion Local y Remota
  • Acceso local al dispositivo
  • Manejo de la sesión “meterpreter” en el Dispositivo infectado
  • Conociendo las cámaras de fotografía del dispositivo
  • Tomando fotografías con el Dispotivo (cámara frontal y delantera)
  • Robo de información , fotografías , bd de whatsapp (en caso de tener)
  • Explotacion Remota
  • Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
  • Conociendo el Servicio No-ip + creación y configuración de nuestro modem
  • Explotacion 100% remota.
Recuperación de Datos mediante consola Forense
  • Conociendo el Software “PhotoRec”
  • Instalacion y creación de Alias
  • Perdiendo/Borrando Datos en una USB/HDD
  • Ejercicio de Recuperacion
  • Analisis de Datos
  • Recuperacion de Archivos a nivel Forense
Dumpeo de memoria RAMAnalisis de metadatosCadena de custodiaINGENIERIA INVERSA Y CRACKING
  • PE structure
  • Metodo – String references
  • Metodo – Serial fishing
  • Metodo – API cracking
  • Creando un parche
  • Creando Loader
  • crackeando aplicaciones .NET
  • crackeando aplicaciones JAVA
  • Unpacking
  • OEP finding
  • IAT rebuilding
  • Uso de scripts – Ollyscripting
  • Metodo – Inline patching
  • Metodos anticracking (antidump, antidebugging)
  • Keygenning (creando nuestro propio generador de licencias)
Contraseña: javafaceelblogdelprogramador

Video Curso Programacion de Java para Android - Codigo Facilito - Recomendado

5/21/2015

El Desarrollo de Programas para Android se hace habitualmente con el lenguage de programación similar a Java y el conjunto de herramientas de desarrollo SDK ( SDK, SoftwareDevelopment Kit ), pero hay otras opciones disponibles.
La plataforma Android ha crecido hasta ser una de las preferidas por los desarrolladores para plataformas móviles.

Contendio del Curso


1: Introducción 4:54
2: Configurar PC para desarrollar para Android 19:38
3: “Hola Mundo” 8:38
4: Secciones de Eclipse y estructura de un proyecto en Android 12:14
5: AndroidManifest.xml 9:02
6: Tipos de datos básicos 19:24
7: Estructuras de control básicas en Java 18:10
8: Diseño de Layouts 14:54
9: TextView 10:35
10: EditText 10:32
11: Button 12:09
12: Event OnClickListener 12:34
13: Evento OnLongClickListener 12:19
14: Event OnKeyListener 10:58
15: Eventos OnTouchListener 11:41
16: Crear un archivo .XML 13:37
17: Control de mensajes 13:41
18: Crear una nueva Activity 13:17
19: Intents (continuación de Activity) 15:56
20: Objeto bundle (pasar datos entre activity) 11:57
21: Gestión de Imágenes 12:07
22: ToggleButton 10:23
23: RadioGroup & RadioButton 12:00
24 – ListView 14:31
25 – Spinner 18:19
26 – ViewFlipper 13:29
27 – TabHost 15:17



Contraseña: javafaceelblogdelprogramador

lunes, 18 de mayo de 2015

Video Curso de Explotación de Software -The Hacker Way

5/18/2015


Curso de Explotación de Software -The Hacker Way

En este taller de 34 sesiones , aprenderás desde arquitectura de los computadores, ensamblador, stacks, system calls, hasta la programación de exploits e incluso shell reversas. (Recomendado)

Contenido:

1- Conceptos básicos arquitectura de Ordenadores.mp4
2- Modos de operación del procesador e Instrucciones en Assembly.mp4
3- Programación en Assembly bajo plataformas Linux.mp4
4- Programacion en Assembly bajo Linux.mp4
5- Flujo de ejecución de un programa en Assembly.mp4
6- Desplazamientos de Bytes y Trabajo con enteros.mp4
7- Instrucciones Logicas en Assembly.mp4
8- Bucles y Funciones en Assembly.mp4
9- Funcionamiento de la Stack.mp4
10- Elementos en la Stack.mp4
11- Funcionamiento del Kernel de Linux y System Calls.mp4
12- Uso de System Calls en Linux.mp4
13- Assembly Inline.mp4
14- Introducción a NASM y MASM.mp4
15- Sintaxis Intel en NASM.mp4
16- Introducción a MASM.mp4
17- Programación en MASM.mp4
18- Introducción y Conceptos Básicos sobre Fuzzing.mp4
19- Fuzzing con Spike.mp4
20- Fuzzing con Sulley Framework.mp4
21- Instalación de Sulley Framework.mp4
22- Conceptos basicos sobre explotación de software.mp4
23- Desarrollo de Exploits basados en la Stack.mp4
24- Salto y Ejecución de Shellcodes.mp4
25- Desarrollo de Exploits basados en la Stack – Explotación basada en SEH.mp4
26- Uso de Plugins en WinDBG para agilizar el desarrollo de exploits.mp4
27- Uso de Mona en Inmunity Debugger para agilizar el desarrollo de exploits.mp4
28- Conceptos Básicos sobre ShellCoding.mp4
29- Identificando Bad Characters en Shellcodes.mp4


Contraseña: javafaceelblogdelprogramador