Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisada y Actualizada a Kali 2.0. (Volume 1) (Spanish Edition) Buy on Amazon

https://www.ebooknetworking.net/books_detail-1535174064.html

Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisada y Actualizada a Kali 2.0. (Volume 1) (Spanish Edition)

25.00 USD
Buy New on Amazon 🇺🇸 Buy Used — $19.76

Usually ships in 24 hours

Book Details

ISBN / ASIN1535174064
ISBN-139781535174060
AvailabilityUsually ships in 24 hours
Sales Rank2,356,214
MarketplaceUnited States  🇺🇸

Description

Siente curiosidad sobre c mo realizan pruebas de intrusi n los hackers? Ha querido tomar cursos presenciales de hacking tico pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan s lo 2 horas de dedicaci n diaria usted puede convertirse en hacker tico profesional! En l encontrar informaci n paso a paso acerca de c mo act an los hackers, cu les son las fases que siguen, qu herramientas usan y c mo hacen para explotar vulnerabilidades en los sistemas inform ticos. Aprender adem s c mo escribir un informe profesional y mucho m s! El libro tiene un enfoque pr ctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0. T picos cubiertos: El c rculo del hacking Tipos de Hacking, modalidades y servicios opcionales Reconocimiento pasivo y activo Google hacking, consultas WhoIs y nslookup Footprinting con Maltego y Sam Spade M todos de escaneo y estados de puertos Escaneo con NMAP An lisis de vulnerabilidades con NeXpose y OpenVAS Enumeraci n de Netbios Mecanismos de hacking Frameworks de explotaci n Metasploit Framework (msfconsole, web y Armitage) Ataques de claves Ataques de malware Ataques DoS Hacking de Windows con Kali Linux y Metasploit Hacking inal mbrico con Aircrack-ng Captura de claves con sniffers de red Ataques MITM con Ettercap y Wireshark Ingenier a social con el Social Engineering Toolkit (SET) Phishing e inyecci n de malware con SET Hacking de Metasploitable Linux con Armitage Consejos para escribir un buen informe de auditor a Certificaciones de seguridad inform tica y hacking relevantes Sobre la autora: Karina Astudillo es una consultora de sistemas con m s de 20 a os de experiencia en tecnolog as de informaci n. Es experta en seguridad inform tica, hacker tico certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP. En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad inform tica especializada en hacking tico y computaci n forense. Karina es adem s docente de la Maestr a de Seguridad Inform tica Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Polit cnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.

More Books by Karina Astudillo B.

Donate to EbookNetworking
Prev
Next