[Kindle] HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS descargar gratis

HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS de KARINA ASTUDILLO B.

Descargar ebooks gratuitos de teléfonos inteligentes. HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS CHM de KARINA ASTUDILLO B. en español

Descargar HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS PDF


Ficha técnica

  • HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS
  • KARINA ASTUDILLO B.
  • Número de páginas: 310
  • Idioma: CASTELLANO
  • Formatos: Pdf, ePub, MOBI, FB2
  • ISBN: 9788499647678
  • Editorial: RA-MA
  • Año de edición: 2018

Descargar eBook gratis



Descargar ebooks gratuitos de teléfonos inteligentes. HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS CHM de KARINA ASTUDILLO B. en español

Overview

"¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades
en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.
Tópicos cubiertos:
• Fases de un hacking
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego
• Escaneo con NMAP
• Análisis de vulnerabilidades con Nessus y OpenVAS
• Enumeración de Netbios
• Escaneo y banner grabbing con netcat
• Mecanismos de hacking
• Frameworks de explotación
• Hacking con el Metasploit Framework
• Ataques de claves, ingeniería social y DoS
• Creando malware con msfvenom
• Hacking WiFi
• Hacking Web
• Post-explotación
• Elevación de privilegios
• Búsqueda de información
• Rootkits y backdoors
• Pivoteo y reconocimiento interno
• Limpieza de huellas
• Medidas defensivas
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes"

LIBROS RELACIONADOS: Download Pdf Midgard Heroes Handbook for 5th Edition here, {pdf download} Hommage à Rafael Alberti (1902-1999) - Poésie, théâtre, peinture read book, Descargar LAS BRUJAS DE SAN PETERSBURGO IMOGEN EDWARDS-JONES Gratis - EPUB, PDF y MOBI here, DOWNLOADS Jimmy Page: The Definitive Biography read book, Descargar LA PLAYA DE LA ÚLTIMA LOCURA JUAN ESTEBAN GASCO Gratis - EPUB, PDF y MOBI link, [Descargar pdf] ANTES DE NACER (9ª ED.): FUNDAMENTOS DE EMBRIOLOGIA Y DEFECTOS CONGENITOS here, [Pdf/ePub] The Western Wind by Samantha Harvey download ebook here, [PDF] The Rammed Earth House by David Easton read book, [download pdf] Ceux de Verdun - Les écrivains et la Grande Guerre read pdf, [Pdf/ePub] The Ethics of War and Peace: An Introduction / Edition 2 by Helen Frowe download ebook pdf, CUENTOS COMPLETOS leer epub GRAHAM GREENE download pdf, [PDF] The Daily Bible® - In Chronological Order (NIV®) download download pdf,

0コメント

  • 1000 / 1000