Para ser eliminado de nuestra lista de contactos envie un email a: " d m c o m b o s @ g m a i l . c o m " y en asunto poner "REMOVER"

PACK MASTER HACKER´S 2014

Precio SUPER PROMOCIONAL !!!

Aprenda a protegerse de todo tipo de ataques y entienda todo sobre el mundo del Hacking. PRESENTAMOS UN MEGA LANZAMIENTO EXCLUSIVO GIGANTE, COLOSAL Y NUNCA ANTES LANZADO!!!

Y AL SER UN ESTRENO LO LANZAMOS A PRECIO SUPER PROMOCIONAL !!!

$ 150 FINALES , ENVIO INCLUIDO A CUALQUIER PARTE DEL PAÍS.

Si leíste bien, $150 finales, envio incluido

UNICA FORMA DE PAGO Y ENVIO:

Solo debes abonar el pack por cupón de pago (Rapipago/Pagofacil/Etc),

una vez acreditado el pago le enviamos el pack al domicilio que usted indique

RECUERDE QUE ESTE RPECIO ES SOLO POR ESTA SEMANA Y A MODO LANZAMIENTO !!

IMPRESIONANTE PROMOCIÓN SOLO POR ESTA SEMANA DE TE LLEVÁS ESTE INCREIBLE PACK DE HACKING!!
Todo sobre Hacking Actualizadisimo a Mayo/Junio 2014, nada de cosas Viejas,Todo nuevooo!!!!
Un Gigante e Impresionante Todo en Uno que contiene una Interface Gráfica Increible y esta lleno de Programas,Guias,Trucos y

miles de Elementos en todas las Areas del Hacking Actual!!!!


Para >>COMPRAR HAGA CLICK ACA<<


 HACKING PACK ALL IN ONE ESPAÑOL 2014
El Todo en Uno mas Grande,Actualizado y Completo sobre Hacking General que hayas visto en tu Vida!!!!! Todos los Programas Ordenados por categorias,Todas las Guias,Cursos,Videos totalmente en Español y nuevos Mayo 2014!!!!
No Contiene Data vieja ni desactualizada, es todo Nuevo Mayo 2014!!
Una Obra Genial sin Precedentes jamas vista antes!!!!!!!!!

La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO Garantiza conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.
Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales. Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.
El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.







Contenido Total y Completo de este Pack

Cursos Español
Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web
• Information Gathering
• Frameworks de explotacion via Browser
• Ataques XSS (Cross Site Scripting)
• Ataques de ejecucion remota
• Elaboracion de exploits con Phyton
• Herramientas de escaneo de vulnerabilidades
• Shells PHP
• Remote File Inclusion
• Wargames
• Cross Site Request Forgery
• Ataques de estres DoS
• Hackeo de un Casino Online

Man in the Middle
• Definicion MITM
• ARP Poisoning
• Interceptar datos via Browser
• Modificacion de Cabezeras
• Interceptar datos de un binario
• Ataques de red local
• Atacando a Windows XP desde BackTrack
• Atacando a BackTrack desde Windows XP
• Credential Harvesting
• Ataques automatizados

Metasploit
• Armitage
• Social Engineering ToolKit
• Vectores de Ataque
• Hacking Mysql Servers con metasploit
• Hacking XAMPP con metasploit
• Brute Force al ssh de iPhone/ipad/ipodTouch

Virtualizacion Cloud para Mitigar DDos
• Cloud Hosting
• SAN Storage
• Diferencia entre Raids
• Algoritmos de alta redundancia
• Maquinas virtuales configuracion VMware Workstation
• Virtual Storage Appliace (VSA)
• Creando clusters
• Managers, y Fail Over Manager
• Iniciador iSCSI
• Montando tu primer volumen virtualizado
• Pruebas de alta disponibilidad contra DDoS
• Snapshots, Rollover volume
• Fractional Bandwidth Protection
• IP Virtual para manejar clusters

SQL Injection
1.• Inyeccion SQL . ¿Qué es?
2.• Factores que propician esta vulnerabilidad
3.• Instalacion de la herramienta SQL MAP
4.• Instalacion de Phyton (Windows)
5.• Conociendo la herramienta SQL MAP
6.• Conociendo a nuestro objetivo
6.1.• Nmap Scanner
6.2.• Whois
6.3.• Obtencion de Mails mediante script en phyton
7.• Obtencion de Datos de Mysql
8.• Obtencion de Usuarios
9.• Buscando el Panel de Administracion
10.• Instalando el Entorno grafico de “SQL• Map”

Android Hacking
1.- Consola de Metasploit
1.1.- busqueda de módulos y exploits para Android
2.1.- Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.- Instalacion del “.Apk” (intervención del usuario)
3.- Explotacion Local y Remota
3.1.- Acceso local al dispositivo
3.2.- Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.- Conociendo las cámaras de fotografía del dispositivo
3.4.- Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.- Robo de información , fotografías , bd de whatsapp (en caso de tener)
3.6.- Explotacion Remota
3.6.1.- Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
3.6.2.• Conociendo el Servicio No- ip + creación y configuración de nuestro modem
3.7.- Explotacion 100% remota.

Recuperación de Datos mediante consola Forense
1.- Conociendo el Software “PhotoRec”
2.- Instalacion y creación de Alias
3.- Perdiendo/Borrando Datos en una USB/HDD
4.- Ejercicio de Recuperacion
5.- Analisis de Datos
6.- Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia

Ingenieria Inversa & Cracking
• PE structure
• Metodo – String references
• Metodo – Serial fishing
• Metodo – API cracking
• Creando un parche
• Creando Loader
• crackeando aplicaciones .NET
• crackeando aplicaciones JAVA
• Unpacking
• OEP finding
• IAT rebuilding
• Uso de scripts – Ollyscripting
• Metodo – Inline patching
• Metodos anticracking (antidump, antidebugging)
• Keygenning (creando nuestro propio generador de licencias)

 

 

Formas de pago y envio:

 

PRECIO FINAL  $ 150.//

ENVIO SIN CARGO A TODO EL PAÍS !!!

PRECIO PROMOCIONAL SOLO POR 10 DIAS (LUEGO EL VALOR ES DE $ 200 FINALES)

 

EL PAGO DEL PACK ES POR CUPON DE PAGO (RAPIPAGO/PAGOFACIL/ETC)

Y POR ADELANTADO YA QUE NO ES CONTRA-REMBOLSO

(ESTE DVD NO SE ENVIA CONTRAREMBOLSO, se envia como ENCOMIENDA SIMPLE)

 

EL ENVIO DEL PACK ES VIA "CORREO ARGENTINO" A SU DOMICILIO

NO PAGA ABSOLUTAMENTE NADA AL RECIBIR EN SU DOMICILIO


 1º) IMPRIME EL CUPON DE PAGO


2º) ABONA POR PAGO-FACIL / RAPI-PAGO
/ etc.


3º) LE ENVIAMOS EL DVD POR CORREO ARGENTINO DONDE USTED NOS INDIQUE

(NO PAGA NADA AL RECIBIR, LOS $ 150 INCLUYEN EL ENVIO)

 


Para >>COMPRAR HAGA CLICK ACA<<

 

 

En el supuesto caso que NO se habilite el link de arriba enviar un e-mail a dmcombos@gmail.com con copia a dmcombospacks@yahoo.com con los siguientes datos:

 

Nombre y Apellido:
Domicilio:
Localidad:
Codigo postal:
Provincia:
Telefono/s:

 

En "Asunto" colocar   "Solicito Cupon Para Abonar:  Pack Master Hackers 2014 = $ 150.//

(el pago es UNICAMENTE por medios electronicos y el envio es via CORREO ARGENTINO A SU DOMICILIO)

NO SE ENVIA CONTRAREMBOLSO :: NO INSISTA

 

 

 


 
AVISO LEGAL:
Esta información es privada y confidencial y está dirigida únicamente a su destinatario. Si usted no es el destinatario original de este mensaje y por este medio pudo acceder a dicha información por favor elimine el mensaje. La distribución o copia de este mensaje está estrictamente prohibida. Esta comunicación es sólo para propósitos de información y no debe ser considerada como propuesta, aceptación ni como una declaración de voluntad oficial de "DMCOMBOS" . La transmisión de e-mails no garantiza que el correo electrónico sea seguro o libre de error. Por consiguiente, no manifestamos que esta información sea completa o precisa. Toda información está sujeta a alterarse sin previo aviso.-
De acuerdo con la nueva Ley argentina Nº 26.032, cuyo texto se encuentra en: http://infoleg.mecon.gov.ar/infolegInternet/anexos/105000-109999/107145/norma.htm, la libre distribución este e-mail está autorizada por tratarse de propósitos de información, sin embargo si le hemos causado alguna molestia por el mismo, le rogamos acepte nuestras disculpas; este e-mail incluye una forma de ser sacado y si Ud. clickea donde se indica al final del mismo será removido de nuestra Base de Datos dentro de las 48 Hs. subsiguientes. Si continúa recibiendo información de nuestra organización, puede que esté registrado con otra cuenta de e-mail diferente. Para ser eliminado de nuestras listas envienos un email a D M C O M B O S @ G M A I L . C O M  en asunto poner "remover de lista"