HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS leer el libro pdf

HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS de KARINA ASTUDILLO B.

Audio libros descargar mp3 HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS

Descargar HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS PDF


Ficha técnica

  • HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS
  • KARINA ASTUDILLO B.
  • Número de páginas: 310
  • Idioma: CASTELLANO
  • Formatos: Pdf, ePub, MOBI, FB2
  • ISBN: 9788499647678
  • Editorial: RA-MA
  • Año de edición: 2018

Descargar eBook gratis



Audio libros descargar mp3 HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS

Overview

"¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades
en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.
Tópicos cubiertos:
• Fases de un hacking
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego
• Escaneo con NMAP
• Análisis de vulnerabilidades con Nessus y OpenVAS
• Enumeración de Netbios
• Escaneo y banner grabbing con netcat
• Mecanismos de hacking
• Frameworks de explotación
• Hacking con el Metasploit Framework
• Ataques de claves, ingeniería social y DoS
• Creando malware con msfvenom
• Hacking WiFi
• Hacking Web
• Post-explotación
• Elevación de privilegios
• Búsqueda de información
• Rootkits y backdoors
• Pivoteo y reconocimiento interno
• Limpieza de huellas
• Medidas defensivas
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes"

PUBLICACIONES SIMILARES: [PDF] La croissance cranio-faciale download read pdf, {pdf download} Deviens le héros Tome 3 site, [Kindle] SOS, papas en détresse download link, DOWNLOAD [PDF] {EPUB} War: How Conflict Shaped Us read pdf, {epub download} League of Legends: Realms of Runeterra download pdf, Descargar ebook L ESPERIT DEL TEMPS | Descarga Libros Gratis (PDF - EPUB) site, {pdf download} La Guerre et la Paix. Tome 2 link, [download pdf] Second Star to the Fright (Disney Chills, Book Three) download link, [Pdf/ePub] Orishas, Goddesses, and Voodoo Queens: The Divine Feminine in the African Religious Traditions by Lilith Dorsey download ebook read pdf, {epub download} Lab Partners read book,

0コメント

  • 1000 / 1000