Backtrack Academy (@backtrackacadem) 's Twitter Profile
Backtrack Academy

@backtrackacadem

Backtrack Academy plataforma de cursos online de hacking ético y seguridad informática. Únete gratis y comienza a aprender desde cero con los mejores hackers.

ID: 889359030

linkhttps://backtrackacademy.com/ calendar_today18-10-2012 17:37:36

8,8K Tweet

11,11K Followers

7,7K Following

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Felipe Barrios miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Instalando Elasticsearch". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/insta…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

José Guzmán miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Plataforma de análisis forense para imágenes de discos duros (Autopsy)". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/plata…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Sheyla Leacock miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Introducción al escaneo de red y vulnerabilidades con Nmap – Parte 2". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/intro…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Cristian Palma P miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Explorando la vulnerabilidad XXE [XML External Entity]". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/explo…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

La Privacidad Equivalente por Cable (WEP), es un protocolo de seguridad para una Red de Área Local Inalámbrica (WLAN) definido en la norma IEEE 802.11b. La WEP está diseñada para proporcionar a una red inalámbrica LAN seguridad comparable con el que recibe una línea cableada LAN

La Privacidad Equivalente por Cable (WEP), es un protocolo de seguridad para una Red de Área Local Inalámbrica (WLAN) definido en la norma IEEE 802.11b. La WEP está diseñada para proporcionar a una red inalámbrica LAN seguridad comparable con el que recibe una línea cableada LAN
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Samuel Esteban miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Maltego: Herramienta para recopilar información". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/malte…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Omar Jacobo Muñoz Veliz miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Enrutando todo el tráfico de nuestro internet por TOR". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/enrut…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Omar Jacobo Muñoz Veliz miembro de nuestra comunidad compartió con nosotros este artículo llamado, “Ttyd - Comparte tu terminal a través de la web". Lee el artículo completo aquí 👇: backtrackacademy.com/articulo/ttyd-…

Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Conoce este y más términos relacionados con la ciberseguridad siguiendo nuestro hashtag e ingresando a BacktrackAcademy.com #TerminoBTA 👨‍💻 #Security #Hacking #UTM #BacktrackAcademy #UnifiedThreatManagement #BACKUP

Conoce este y más términos relacionados con la ciberseguridad siguiendo nuestro hashtag e ingresando a BacktrackAcademy.com

#TerminoBTA 👨‍💻 #Security #Hacking #UTM #BacktrackAcademy #UnifiedThreatManagement #BACKUP
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Este curso abordará de una forma práctica los pasos necesarios para instalar, configurar y probar un sistema de detección de intrusos. Link del curso : backtrackacademy.com/curso/Sistema-… Conviértete en un experto en Backtrackacademy.com

Este curso abordará de una forma práctica los pasos necesarios para instalar, configurar y probar un sistema de detección de intrusos.

Link del curso : 
backtrackacademy.com/curso/Sistema-…

Conviértete en un experto en Backtrackacademy.com
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

En este curso Threat Hunting aprenderás a detectar y aislar amenazas avanzadas que puedan evadir sistemas de defensa. Encuentra el curso completo aquí: backtrackacademy.com/curso/threat-h… Conviértete en un experto en Backtrackacademy.com #Backtrackacademy #ThreatHunting

En este curso Threat Hunting aprenderás a detectar y aislar amenazas avanzadas que puedan evadir sistemas de defensa.

Encuentra el curso completo aquí:
backtrackacademy.com/curso/threat-h…

Conviértete en un experto en Backtrackacademy.com

#Backtrackacademy #ThreatHunting
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

José Moreno, compartió con nosotros un artículo, donde cuenta que recientemente en un pentest le tocó poner a prueba el estándar JWT, comúnmente utilizado para codificar cadenas de texto plano a base64. Encuentra el artículo aquí: backtrackacademy.com/articulo/jwt-p…

José Moreno, compartió con nosotros un artículo, donde cuenta que recientemente en un pentest le tocó poner a prueba el estándar JWT, comúnmente utilizado para codificar cadenas de texto plano a base64.

Encuentra el artículo  aquí:
backtrackacademy.com/articulo/jwt-p…
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Aprenderás los fundamentos del cómputo forense y obtendrás sólidos conocimientos para iniciarte en esta emocionante disciplina en el siguiente link: backtrackacademy.com/curso/introduc… Conviértete en un experto en Backtrackacademy.com #Backtrackacademy #ThreatHunting #Cybersecurity

Aprenderás los fundamentos del cómputo forense y obtendrás sólidos conocimientos para iniciarte en esta emocionante disciplina en el siguiente link: backtrackacademy.com/curso/introduc…

Conviértete en un experto en Backtrackacademy.com

#Backtrackacademy #ThreatHunting #Cybersecurity
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Este curso te brindará los conocimientos para la comprensión del cómputo forense mediante casos prácticos a sistemas Windows. link: backtrackacademy.com/curso/computo-… Conviértete en un experto en Backtrackacademy.com

Este curso te brindará los conocimientos para la comprensión del cómputo forense mediante casos prácticos a sistemas Windows.

link: backtrackacademy.com/curso/computo-…

Conviértete en un experto en Backtrackacademy.com
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Felipe Barrios, miembro de la comunidad, compartió con nosotros un artículo, donde nos explica paso a paso la instalación de Elasticsearch Encuentra el artículo aquí: backtrackacademy.com/articulo/insta… Conviértete en un experto en Backtrackacademy.com

Felipe Barrios, miembro de la comunidad, compartió con nosotros un artículo, donde nos explica paso a paso la instalación de Elasticsearch

Encuentra el artículo aquí: backtrackacademy.com/articulo/insta…

Conviértete en un experto en Backtrackacademy.com
Backtrack Academy (@backtrackacadem) 's Twitter Profile Photo

Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática, encuentra el curso completo aquí: backtrackacademy.com/curso/inyeccio… Conviértete en un experto en Backtrackacademy.com #Backtrackacademy #Boot2Root #Cybersecurity