HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOSKARINA ASTUDILLO B. ePub gratis

HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS deKARINA ASTUDILLO B.

El mejor servicio de descarga de libros de audio.HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS PDF RTF

DescargarHACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS PDF


Ficha técnica

  • HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS
  • KARINA ASTUDILLO B.
  • Número de páginas:310
  • Idioma: CASTELLANO
  • Formatos: Pdf, ePub, MOBI, FB2
  • ISBN:9788499647678
  • Editorial: RA-MA
  • Año de edición: 2018

Descargar eBook gratis



El mejor servicio de descarga de libros de audio.HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS PDF RTF

Overview

"¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades
en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.
Tópicos cubiertos:
• Fases de un hacking
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego
• Escaneo con NMAP
• Análisis de vulnerabilidades con Nessus y OpenVAS
• Enumeración de Netbios
• Escaneo y banner grabbing con netcat
• Mecanismos de hacking
• Frameworks de explotación
• Hacking con el Metasploit Framework
• Ataques de claves, ingeniería social y DoS
• Creando malware con msfvenom
• Hacking WiFi
• Hacking Web
• Post-explotación
• Elevación de privilegios
• Búsqueda de información
• Rootkits y backdoors
• Pivoteo y reconocimiento interno
• Limpieza de huellas
• Medidas defensivas
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes"

PUBLICACIONES SIMILARES:ENTRE NOS 1 LIVRO ALUNO: METODO DE PORTUGUES PARA HISPANOFALANTES leer epub gratispdf,{pdf download}La possibilité d'une îleread book,EL FUNDAMENTALISTA RETICENTE leer epub gratisdownload pdf,[Descargar pdf]UNA ULTIMA TEMPORADAhere,LA FAMILIA FRANCO S.A.: NEGOCIOS Y PRIVILEGIOS DE LA SAGA DEL ULT IMO DICTADOR DE OCCIDENTE ePub gratislink,

0コメント

  • 1000 / 1000