AHORA 5% DE DESCUENTO EN TODAS LAS COMPRAS A TRAVÉS DE NUESTRA WEB (no aplicable a ofertas).
GASTOS DE ENVÍO GRATIS PARA PENÍNSULA POR COMPRAS SUPERIORES A 40€ (PARA LEÓN Y ALFOZ 30€)
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: ? Fases de un hacking ? Google hacking, consultas WhoIs y nslookup ? Footprinting con Maltego ? Escaneo con NMAP ? Análisis de vulnerabilidades con Nessus y OpenVAS ? Enumeración de Netbios ? Escaneo y banner grabbing con netcat ? Mecanismos de hacking ? Frameworks de explotación ? Hacking con el Metasploit Framework ? Ataques de claves, ingeniería social y DoS ? Creando malware con msfvenom ? Hacking WiFi ? Hacking Web ? Post-explotación ? Elevación de privilegios ? Búsqueda de información ? Rootkits y backdoors ? Pivoteo y reconocimiento interno ? Limpieza de huellas ? Medidas defensivas ? Consejos para escribir un buen informe de auditoría ? Certificaciones de seguridad informática y hacking relevantes
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: ? Fases de un hacking ? Google hacking, consultas WhoIs y nslookup ? Footprinting con Maltego ? Escaneo con NMAP ? Análisis de vulnerabilidades con Nessus y OpenVAS ? Enumeración de Netbios ? Escaneo y banner grabbing con netcat ? Mecanismos de hacking ? Frameworks de explotación ? Hacking con el Metasploit Framework ? Ataques de claves, ingeniería social y DoS ? Creando malware con msfvenom ? Hacking WiFi ? Hacking Web ? Post-explotación ? Elevación de privilegios ? Búsqueda de información ? Rootkits y backdoors ? Pivoteo y reconocimiento interno ? Limpieza de huellas ? Medidas defensivas ? Consejos para escribir un buen informe de auditoría ? Certificaciones de seguridad informática y hacking relevantes