skip to main | skip to sidebar
H&D  HACKING & DEFENSE

"Somos un equipo de reacción inmediata ante ataques informáticos. Trabajamos para que la seguridad de la Información de su compañía se mantenga, y su operación no se vea afectada por terceros."

Search for in Google by Dino

Google Custom Search

martes, 28 de noviembre de 2006

Agenda de Webcast

H0l@ amigos,

Encontramos los siguientes WebCast disponibles en Microsoft para Diciembre
•
5 Diciembre: Implementación de Entidad Emisora de Certificados digitales (CA) e Implementación Outlook Web Access usando SSL
•
6 Diciembre: Implementación de Windows Server 2003 SP2 y Windows Deployment Services
•
7 Diciembre: Instalación corporativa de Windows Vista
•
8 Diciembre: Configuración de Outlook Mobile Access with Microsoft Exchange Service Pack 2
•
12 Diciembre: Armado e instalación de la infraestructura en las oficinas centrales de Chile

Registrate no te los pierdas


Good Luck

Dino

Publicado por http://hackinganddefense.blogspot.com/ Etiquetas: WEBCAST en 11:49 p.m.  

No hay comentarios.:

Publicar un comentario

Entrada más reciente Entrada antigua Página Principal
Suscribirse a: Comentarios de la entrada (Atom)

a.k.a Dino / Mundo de Dino

a.k.a Dino / Mundo de Dino
H&D "Hacking & Defense SAS"

MI PERFIL EN LINKEDIN

Ver el perfil de Jhon Jairo Hernandez en LinkedIn

Translate

DIPLOMADO SEGURIDAD INFORMATICA UNIVALLE VERSION 2015

DIPLOMADO SEGURIDAD INFORMATICA UNIVALLE VERSION 2015

LEE LO QUE QUIERAS! :P

  • ADMINISTRACION (5)
  • APRENDIENDO CON DINO (23)
  • BASES DE DATOS (2)
  • DiNO - EMPLEO (6)
  • DiNo y SuSE (8)
  • FORENSICS (1)
  • HACKING (15)
  • HARDWARE (1)
  • HOY TE REGALO UN LIBRO - Enjoy Reading BP (1)
  • LINUX (14)
  • NOTI - DINO (37)
  • PREGUNTALE A DINO? XD (1)
  • PROGRAMACION (2)
  • REDES Y CONECTIVIDAD (23)
  • SEGURIDAD INFORMATICA (95)
  • VIDEOS (17)
  • WEBCAST (9)
  • WINDOWS (16)

La Bitacora de Dino

  • ►  2020 (5)
    • ►  abril (5)
  • ►  2016 (2)
    • ►  abril (1)
    • ►  marzo (1)
  • ►  2015 (34)
    • ►  julio (3)
    • ►  junio (13)
    • ►  mayo (4)
    • ►  febrero (12)
    • ►  enero (2)
  • ►  2014 (9)
    • ►  diciembre (1)
    • ►  agosto (1)
    • ►  julio (4)
    • ►  marzo (1)
    • ►  febrero (1)
    • ►  enero (1)
  • ►  2013 (15)
    • ►  diciembre (1)
    • ►  noviembre (2)
    • ►  octubre (5)
    • ►  septiembre (1)
    • ►  agosto (1)
    • ►  mayo (1)
    • ►  abril (2)
    • ►  enero (2)
  • ►  2012 (31)
    • ►  diciembre (1)
    • ►  noviembre (3)
    • ►  octubre (2)
    • ►  septiembre (5)
    • ►  agosto (1)
    • ►  julio (4)
    • ►  junio (1)
    • ►  mayo (2)
    • ►  abril (5)
    • ►  marzo (6)
    • ►  enero (1)
  • ►  2011 (25)
    • ►  diciembre (2)
    • ►  noviembre (3)
    • ►  octubre (1)
    • ►  agosto (3)
    • ►  julio (2)
    • ►  junio (1)
    • ►  mayo (1)
    • ►  abril (1)
    • ►  marzo (4)
    • ►  febrero (6)
    • ►  enero (1)
  • ►  2010 (1)
    • ►  julio (1)
  • ►  2009 (10)
    • ►  noviembre (1)
    • ►  junio (1)
    • ►  abril (8)
  • ►  2008 (5)
    • ►  marzo (2)
    • ►  febrero (2)
    • ►  enero (1)
  • ►  2007 (81)
    • ►  diciembre (1)
    • ►  noviembre (2)
    • ►  octubre (4)
    • ►  septiembre (3)
    • ►  agosto (7)
    • ►  julio (4)
    • ►  junio (3)
    • ►  abril (1)
    • ►  marzo (16)
    • ►  febrero (15)
    • ►  enero (25)
  • ▼  2006 (141)
    • ►  diciembre (89)
    • ▼  noviembre (52)
      • SOBRE REDES - (PARTE II)
      • GRANDES MENTIRAS SOBRE REDES
      • ADMINISTRACION DE REDES ll PARTE
      • Chequear el DVD/CD de instalación
      • Problemas para actualizar el sistema en 10.1
      • No se ve el cursor - El problema aparece con Intel...
      • VMware - soporte USB
      • Como agregar directorios en Yast como fuente de in...
      • Cambiar el tamanio de NTFS usando gparted
      • Problema con el driver Realtek 8139Version: 10.1
      • El proyecto openSUSE
      • Refrigeración en los centros de datosWebcast Gratuito
      • Puede experimentar problemas en el Explorador de W...
      • Conocer el control de cuentas de usuario
      • Aplicar el principio de Menos privilegios para Win...
      • ¡Abajo las barreras culturales!
      • Adaptadores de Commerce Server 2007 para BizTalk S...
      • El productor
      • Implementando database mirroring con SQL Server 2005
      • Agenda de Webcast
      • Windows está listo para la comunidad Mapuche
      • Datos a la carta
      • Ecosistema 2: Symantec lanza Ghost Solution Suite ...
      • Ecosistema 1: Altiris presenta solución para Windo...
      • Latinoamérica presente en el “Desafío Office”
      • Crecimiento de dos dígitos para Microsoft
      • Sonic proporciona el motor de grabación a Windows ...
      • APC fue adquirida por Schneider Electric
      • PREGUNTALE A DINO??????? :-}
      • Llega la edición 2007 de Imagine Cup
      • Oficina nueva
      • Nueva certificación: Office Project 2007
      • Histórico: Microsoft y Novell firman acuerdo de in...
      • Dumping Social
      • Principios Basicos de Administracion
      • Clustering en Linux.
      • Troyanizando VNC!!
      • Servicios de Terminales en Windows
      • Las características de Windows Vista
      • Windows Vista Upgrade Advisor RC
      • Consigue una Actualización Express de Windows Vist...
      • ¿Qué es una Windows Vista Capable PC?
      • ¿Qué es el Protocolo de Internet (Internet Protoco...
      • ¿Qué es un protocolo?
      • ¿En qué se diferencia el acceso a banda ancha de l...
      • ¿En qué se diferencian los servicios de banda anch...
      • ¿Qué es un acceso a la Línea Digital al Suscriptor...
      • ¿Qué es un acceso vía cable módem?
      • ¿Qué quiere decir banda ancha?
      • ANONIMATO Y PRIVACIDAD
      • ADMINISTRACION DE REDES
      • Aprendiendo con Dinosaurio

Los Articulos q mas gustan

  • HARDENING "Fortalece Tu Servidor y Dificulta La Tarea del Atacante"
    Hola Amig @s lectores, Les cuento que esta semana recibi con grata sorpresa un bonito recuerdo de un Twittero el cual difundia uno de...
  • "Los Buenos artistas copian, los grandes artistas roban" Bill Gates, Steve Jobs, @Dragonjar
    http://co.fotolog.com/arqcanalla/39463048/ Cordial saludo amig@s lectores, No se preocupen que hoy no traigo uno de mis la...
  • Modelo OSI y Modelo TCP/IP
    Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de dif...
  • Estándares de Comunicación. Conceptos
    Protocolo Los protocolos de red son estándares que permiten a las computadoras comunicarse. Un protocolo define: • Cómo las computadoras se ...
  • Ettercap+MetaSploit+Netifera
    Saludos amigos, Realizando un tipo de Analisis de Seguridad (Test de Intrusion Interno) en una compañia, decidi trazar una estrategia de ata...
  • "Hackeando a tus Alumnos" Cain&Abel+Firesheep!!
    Cordial saludo, A veces es necesario tomar medidas de hecho para meter en cintura a tus alumnos y evitar que se distraigan en otro tipo...
  • ETHICAL HACKING WITH FREE TOOLS
    Un cordial saludo para todos los lectores de mi Blog, Hoy deseo compartir con ustedes un articulo que escribi hace unos cuatro (4) ...
  • Metodología de Análisis Informatica Forense
    Hol@ amigos, Les cuento que he decidido subir algunos de mis artículos, los cuales considero interesantes, que inicialmente f...
  • TEST DE INTRUSION INTERNO (Taxonomia de un ataque)
    Cordial saludo, Amigos lectores de este espacio de conocimiento compartido. Hoy quiero mostrarles las fases o el camino que se...
  • NETWORK MAPPING / Black Box
    Saludos a mis lectores, Habiendo entregado mi ultimo informe del año (el cual me quita un peso de encima) xD Espero tomar alg...

Mi Twitter

Vistas a la página totales

estadisticas


View My Stats

Quienes siguen mi Blog:

UNIVALLE

UNIVALLE
Sede Yumbo

Universidad Libre

Universidad Libre
Seccional Cali

Universidad Autonoma de Occidente

Universidad Autonoma de Occidente
U A O

TECHNOLOGYINT

TECHNOLOGYINT

Cultura Hack un estilo de vida

Cultura Hack un estilo de vida
 

Blog H&D "Hacking & Defense SAS"

Cargando...

"MI MANIFIESTO"

"MI MANIFIESTO"
Dino