On-line store con un amplio catálogo de LIBROS,  Libros en edioma y Puzzle - Textos de diversos géneros, escolares y universitarios -  Posibilidades; de publicar on-line y consultar textos universitarios y apuntes de las clases.
 
 
             
   
¿Tienes dudas, preguntas, consultas? ¡ESCRIBENOS! Estaremos a tu disposición para cualquier información que necesites.
LOG OUT
En esta sección encontrarás respuestas a las preguntas más comunes: modalidad de compra, entrega y envío, plazo de entrega, etc.
Entra en tu carrito...
Entra en tu pozo de los deseos...
¡Haga de Unilibro su página inicial!
Oferta Especial



HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS de ASTUDILLO B., KARINA
HACKING ETICO: COMO CONVERTIRSE EN HACKER ETICO EN 21 DIAS O MENOS

Autore
ASTUDILLO B., KARINA
Editor
RA-MA
Isbn
9788499647678
Fecha pub.
2018
Clasificación
Seguridad informática
Precio
€ 24,90

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: • Fases de un hacking • Google hacking, consultas WhoIs y nslookup • Footprinting con Maltego • Escaneo con NMAP • Análisis de vulnerabilidades con Nessus y OpenVAS • Enumeración de Netbios • Escaneo y banner grabbing con netcat • Mecanismos de hacking • Frameworks de explotación • Hacking con el Metasploit Framework • Ataques de claves, ingeniería social y DoS • Creando malware con msfvenom • Hacking WiFi • Hacking Web • Post-explotación • Elevación de privilegios • Búsqueda de información • Rootkits y backdoors • Pivoteo y reconocimiento interno • Limpieza de huellas • Medidas defensivas • Consejos para escribir un buen informe de auditoría • Certificaciones de seguridad informática y hacking relevantes


Vuestros comentarios

Se han encontrado 0 comentarios