Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Certificación C)PSH Python Security Hacking

733 views

Published on

La C)PSH Certificación en Python Security Hacking es una certificación de entrenamiento en técnicas de explotación de vulnerabilidades y post Hacking implementando el lenguaje de programación Python, el C)PSH será capaz de programar herramientas que le permitan explotar vulnerabilidades en infraestructuras de red, web y protocolos, dicho entrenamiento le permitirá evaluar un sistema y así mismo crear un exploit.

Published in: Engineering
  • Be the first to comment

  • Be the first to like this

Certificación C)PSH Python Security Hacking

  1. 1. http://www.n3xasec.com Correo: info@n3xasec.com N3XASEC SA.DE.CV Python Security Hacking C)PSH Descripción La C)PSH Certificación en Python Security Hacking es una certificación de entrenamiento en técnicas de explotación de vulnerabilidades y postHacking implementando el lenguaje de programación Python, el C)PSH será capaz de programar herramientas que le permitan explotar vulnerabilidades en infraestructuras de red, web y protocolos, dicho entrenamiento le permitirá evaluar un sistema y así mismo crear un exploit. Duración 48 Horas (2 meses) El tiempo de entrenamiento se divide en horas de clase. Horarios: Sábados en un horario de 10 am a 4 pm. Costo Total: Inscripción: $500 Público en general $ 2400 (2 Pagos mensuales de $ 1200) Estudiantes $ 2000 (2 pagos mensuales de $ 1000)
  2. 2. http://www.n3xasec.com Correo: info@n3xasec.com N3XASEC SA.DE.CV Temario Modulo 1 1. Sintaxis. 2. Tipo de datos.  Int.  Cadenas.  Float.  Boolean.  Listas.  Tuplas.  Diccionarios. 3. Control de flujo.  Condicionales.  Bucles.  FOR  While 4. Métodos, Objetos y Funciones  Herencia.  Herencia Múltiple.  Polimorfismo.  Encapsulación.  Métodos Especiales.  Funciones de orden superior.  Iteraciones de orden superior sobre las listas.  Funciones lambda.  Generadores.  Decoradores.  Módulos.  Paquetes.  Entrada estándar.  Parámetros de línea de comandos.  Salida
  3. 3. http://www.n3xasec.com Correo: info@n3xasec.com N3XASEC SA.DE.CV 5. Excepciones. 6. Módulos. 7. Paquetes. 8. Entrada estándar. 9. Parámetros de línea de comando. 10. Salida estándar. 11. Archivos.  Lectura de Archivos.  Escritura de Archivos.  Editar Archivos. 12. Expresiones Regulares. Modulo 2 13. Sockets. 14. Threads. 15. TCP Full Connect Scan. Modulo 3 16. Spidering 17. Crawling 18. Fuzzing 19. Detección de vulnerabilidades web 20. Ofuscación de trafico y shellcode 21. Análisis de exploits 22. Integración con Nmap 23. Integración con Nessus 24. Integración con Metasploit Framework 25. Integración con OpenVAS 26. Integración con BeEF Modulo 4 27. Análisis de paquetes con Scapy. 28. Ataques en redes IPV4 29. Python y SSH redirección y reenvió de puertos 30. Inyección de código en procesos 31. Creación de keyloggers 32. Creación de un RAT

×