Sign up to save your library
With an OverDrive account, you can save your favorite libraries for at-a-glance information about availability. Find out more about OverDrive accounts.
Find this title in Libby, the library reading app by OverDrive.

Search for a digital library with this title
Title found at these libraries:
Library Name | Distance |
---|---|
Loading... |
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D_
_x000D_
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!_x000D_
_x000D_
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!_x000D_
_x000D_
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D_
_x000D_
Tópicos cubiertos:_x000D_
_x000D_
Fases de un hacking_x000D_
Google hacking, consultas WhoIs y nslookup_x000D_
Footprinting con Maltego_x000D_
Escaneo con NMAP_x000D_
Análisis de vulnerabilidades con Nessus y OpenVAS_x000D_
Enumeración de Netbios_x000D_
Escaneo y banner grabbing con netcat_x000D_
Mecanismos de hacking_x000D_
Frameworks de explotación_x000D_
Hacking con el Metasploit Framework_x000D_
Ataques de claves, ingeniería social y DoS_x000D_
Creando malware con msfvenom_x000D_
Hacking WiFi_x000D_
Hacking Web_x000D_
Post-explotación_x000D_
Elevación de privilegios_x000D_
Búsqueda de información_x000D_
Rootkits y backdoors_x000D_
Pivoteo y reconocimiento interno_x000D_
Limpieza de huellas_x000D_
Medidas defensivas_x000D_
Consejos para escribir un buen informe de auditoría_x000D_
Certificaciones de seguridad informática y hacking relevantes