skip to main | skip to sidebar
H&D  HACKING & DEFENSE

"Somos un equipo de reacción inmediata ante ataques informáticos. Trabajamos para que la seguridad de la Información de su compañía se mantenga, y su operación no se vea afectada por terceros."

Search for in Google by Dino

Google Custom Search

jueves, 11 de octubre de 2007

Unos Buenos Videos de Seguridad SQL

H0l@

Solo disfrutenlos

Como asegurar sql 2005:
http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032301143&EventCategory=5&culture=es-AR&CountryCode=AR

Introduccion a los modelos de Seguridad:
http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032296418&EventCategory=5&culture=es-CO&CountryCode=CO

Ataques a bases de datos: SQL Injection:
http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?EventID=1032296423&EventCategory=5&culture=es-CO&CountryCode=CO

Chaos


Dino

Publicado por http://hackinganddefense.blogspot.com/ en 11:52 p.m.  

No hay comentarios.:

Publicar un comentario

Entrada más reciente Entrada antigua Página Principal
Suscribirse a: Comentarios de la entrada (Atom)

a.k.a Dino / Mundo de Dino

a.k.a Dino / Mundo de Dino
H&D "Hacking & Defense SAS"

MI PERFIL EN LINKEDIN

Ver el perfil de Jhon Jairo Hernandez en LinkedIn

Translate

DIPLOMADO SEGURIDAD INFORMATICA UNIVALLE VERSION 2015

DIPLOMADO SEGURIDAD INFORMATICA UNIVALLE VERSION 2015

LEE LO QUE QUIERAS! :P

  • ADMINISTRACION (5)
  • APRENDIENDO CON DINO (23)
  • BASES DE DATOS (2)
  • DiNO - EMPLEO (6)
  • DiNo y SuSE (8)
  • FORENSICS (1)
  • HACKING (15)
  • HARDWARE (1)
  • HOY TE REGALO UN LIBRO - Enjoy Reading BP (1)
  • LINUX (14)
  • NOTI - DINO (37)
  • PREGUNTALE A DINO? XD (1)
  • PROGRAMACION (2)
  • REDES Y CONECTIVIDAD (23)
  • SEGURIDAD INFORMATICA (95)
  • VIDEOS (17)
  • WEBCAST (9)
  • WINDOWS (16)

La Bitacora de Dino

  • ►  2020 (5)
    • ►  abril (5)
  • ►  2016 (2)
    • ►  abril (1)
    • ►  marzo (1)
  • ►  2015 (34)
    • ►  julio (3)
    • ►  junio (13)
    • ►  mayo (4)
    • ►  febrero (12)
    • ►  enero (2)
  • ►  2014 (9)
    • ►  diciembre (1)
    • ►  agosto (1)
    • ►  julio (4)
    • ►  marzo (1)
    • ►  febrero (1)
    • ►  enero (1)
  • ►  2013 (15)
    • ►  diciembre (1)
    • ►  noviembre (2)
    • ►  octubre (5)
    • ►  septiembre (1)
    • ►  agosto (1)
    • ►  mayo (1)
    • ►  abril (2)
    • ►  enero (2)
  • ►  2012 (31)
    • ►  diciembre (1)
    • ►  noviembre (3)
    • ►  octubre (2)
    • ►  septiembre (5)
    • ►  agosto (1)
    • ►  julio (4)
    • ►  junio (1)
    • ►  mayo (2)
    • ►  abril (5)
    • ►  marzo (6)
    • ►  enero (1)
  • ►  2011 (25)
    • ►  diciembre (2)
    • ►  noviembre (3)
    • ►  octubre (1)
    • ►  agosto (3)
    • ►  julio (2)
    • ►  junio (1)
    • ►  mayo (1)
    • ►  abril (1)
    • ►  marzo (4)
    • ►  febrero (6)
    • ►  enero (1)
  • ►  2010 (1)
    • ►  julio (1)
  • ►  2009 (10)
    • ►  noviembre (1)
    • ►  junio (1)
    • ►  abril (8)
  • ►  2008 (5)
    • ►  marzo (2)
    • ►  febrero (2)
    • ►  enero (1)
  • ▼  2007 (81)
    • ►  diciembre (1)
    • ►  noviembre (2)
    • ▼  octubre (4)
      • Desempleado su Oportunidad :P
      • Unos Buenos Videos de Seguridad SQL
      • Expert zone abre sus puertas
      • Laboratorios Virtuales de Microsoft TechNet
    • ►  septiembre (3)
    • ►  agosto (7)
    • ►  julio (4)
    • ►  junio (3)
    • ►  abril (1)
    • ►  marzo (16)
    • ►  febrero (15)
    • ►  enero (25)
  • ►  2006 (141)
    • ►  diciembre (89)
    • ►  noviembre (52)

Los Articulos q mas gustan

  • HARDENING "Fortalece Tu Servidor y Dificulta La Tarea del Atacante"
    Hola Amig @s lectores, Les cuento que esta semana recibi con grata sorpresa un bonito recuerdo de un Twittero el cual difundia uno de...
  • "Los Buenos artistas copian, los grandes artistas roban" Bill Gates, Steve Jobs, @Dragonjar
    http://co.fotolog.com/arqcanalla/39463048/ Cordial saludo amig@s lectores, No se preocupen que hoy no traigo uno de mis la...
  • Modelo OSI y Modelo TCP/IP
    Las redes pueden definirse como un conjunto de dos o más computadoras independientes, que se comunican sobre un medio de red a través de dif...
  • Estándares de Comunicación. Conceptos
    Protocolo Los protocolos de red son estándares que permiten a las computadoras comunicarse. Un protocolo define: • Cómo las computadoras se ...
  • Ettercap+MetaSploit+Netifera
    Saludos amigos, Realizando un tipo de Analisis de Seguridad (Test de Intrusion Interno) en una compañia, decidi trazar una estrategia de ata...
  • "Hackeando a tus Alumnos" Cain&Abel+Firesheep!!
    Cordial saludo, A veces es necesario tomar medidas de hecho para meter en cintura a tus alumnos y evitar que se distraigan en otro tipo...
  • ETHICAL HACKING WITH FREE TOOLS
    Un cordial saludo para todos los lectores de mi Blog, Hoy deseo compartir con ustedes un articulo que escribi hace unos cuatro (4) ...
  • Metodología de Análisis Informatica Forense
    Hol@ amigos, Les cuento que he decidido subir algunos de mis artículos, los cuales considero interesantes, que inicialmente f...
  • TEST DE INTRUSION INTERNO (Taxonomia de un ataque)
    Cordial saludo, Amigos lectores de este espacio de conocimiento compartido. Hoy quiero mostrarles las fases o el camino que se...
  • NETWORK MAPPING / Black Box
    Saludos a mis lectores, Habiendo entregado mi ultimo informe del año (el cual me quita un peso de encima) xD Espero tomar alg...

Mi Twitter

Vistas a la página totales

estadisticas


View My Stats

Quienes siguen mi Blog:

UNIVALLE

UNIVALLE
Sede Yumbo

Universidad Libre

Universidad Libre
Seccional Cali

Universidad Autonoma de Occidente

Universidad Autonoma de Occidente
U A O

TECHNOLOGYINT

TECHNOLOGYINT

Cultura Hack un estilo de vida

Cultura Hack un estilo de vida
 

Blog H&D "Hacking & Defense SAS"

Cargando...

"MI MANIFIESTO"

"MI MANIFIESTO"
Dino