Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.

Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.
Siente curiosidad sobre c mo realizan pruebas de intrusi n los hackers? Ha querido tomar cursos presenciales de hacking tico pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan s lo 2 horas de dedicaci n diaria usted puede convertirse en hacker tico profesional En l encontrar informaci n paso a paso acerca de c mo act an los hackers, cu les son las fases que siguen, qu herramientas usan y c mo hacen para explotar vulnerabilidades en los sistemas inform ticos. Aprender adem s c mo escribir un informe profesional y mucho m s El libro tiene un enfoque pr ctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0. T picos cubiertos: -El c rculo del hacking -Tipos de Hacking, modalidades y servicios opcionales -Reconocimiento pasivo y activo -Google hacking, consultas WhoIs y nslookup -Footprinting con Maltego y Sam Spade -M todos de escaneo y estados de puertos -Escaneo con NMAP -An lisis de vulnerabilidades con NeXpose y OpenVAS -Enumeraci n de Netbios -Mecanismos de hacking -Frameworks de explotaci n -Metasploit Framework (msfconsole, web y Armitage) -Ataques de claves -Ataques de malware -Ataques DoS -Hacking de Windows con Kali Linux y Metasploit -Hacking inal mbrico con Aircrack-ng -Captura de claves con sniffers de red -Ataques MITM con Ettercap y Wireshark -Ingenier a social con el Social Engineering Toolkit (SET) -Phishing e inyecci n de malware con SET -Hacking de Metasploitable Linux con Armitage -Consejos para escribir un buen informe de auditor a -Certificaciones de seguridad inform tica y hacking relevantes Sobre la autora: Karina Astudillo es una consultora de sistemas con m s de 20 a os de experiencia en tecnolog as de informaci n. Es experta en seguridad inform tica, hacker tico certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP. En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad inform tica especializada en hacking tico y computaci n forense. Karina es adem s docente de la Maestr a de Seguridad Inform tica Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Polit cnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.
PRP: 193.75 Lei

Acesta este Pretul Recomandat de Producator. Pretul de vanzare al produsului este afisat mai jos.
174.38Lei
174.38Lei
193.75 LeiLivrare in 2-4 saptamani
Descrierea produsului
Siente curiosidad sobre c mo realizan pruebas de intrusi n los hackers? Ha querido tomar cursos presenciales de hacking tico pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan s lo 2 horas de dedicaci n diaria usted puede convertirse en hacker tico profesional En l encontrar informaci n paso a paso acerca de c mo act an los hackers, cu les son las fases que siguen, qu herramientas usan y c mo hacen para explotar vulnerabilidades en los sistemas inform ticos. Aprender adem s c mo escribir un informe profesional y mucho m s El libro tiene un enfoque pr ctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0. T picos cubiertos: -El c rculo del hacking -Tipos de Hacking, modalidades y servicios opcionales -Reconocimiento pasivo y activo -Google hacking, consultas WhoIs y nslookup -Footprinting con Maltego y Sam Spade -M todos de escaneo y estados de puertos -Escaneo con NMAP -An lisis de vulnerabilidades con NeXpose y OpenVAS -Enumeraci n de Netbios -Mecanismos de hacking -Frameworks de explotaci n -Metasploit Framework (msfconsole, web y Armitage) -Ataques de claves -Ataques de malware -Ataques DoS -Hacking de Windows con Kali Linux y Metasploit -Hacking inal mbrico con Aircrack-ng -Captura de claves con sniffers de red -Ataques MITM con Ettercap y Wireshark -Ingenier a social con el Social Engineering Toolkit (SET) -Phishing e inyecci n de malware con SET -Hacking de Metasploitable Linux con Armitage -Consejos para escribir un buen informe de auditor a -Certificaciones de seguridad inform tica y hacking relevantes Sobre la autora: Karina Astudillo es una consultora de sistemas con m s de 20 a os de experiencia en tecnolog as de informaci n. Es experta en seguridad inform tica, hacker tico certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP. En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad inform tica especializada en hacking tico y computaci n forense. Karina es adem s docente de la Maestr a de Seguridad Inform tica Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Polit cnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.
Detaliile produsului