Hacking Ético (3ª Edición)

Autor:
Astudillo , Karina
Editorial:
Editorial Ra-Ma
ISBN
9788499648187
Idioma
Español
Publicado
2018
Formato
application/epub+zip
Marca de agua digital
9,99€

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D_ _x000D_ Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!_x000D_ _x000D_ En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!_x000D_ _x000D_ El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D_ _x000D_ Tópicos cubiertos:_x000D_ _x000D_ • Fases de un hacking_x000D_ • Google hacking, consultas WhoIs y nslookup_x000D_ • Footprinting con Maltego_x000D_ • Escaneo con NMAP_x000D_ • Análisis de vulnerabilidades con Nessus y OpenVAS_x000D_ • Enumeración de Netbios_x000D_ • Escaneo y banner grabbing con netcat_x000D_ • Mecanismos de hacking_x000D_ • Frameworks de explotación_x000D_ • Hacking con el Metasploit Framework_x000D_ • Ataques de claves, ingeniería social y DoS_x000D_ • Creando malware con msfvenom_x000D_ • Hacking WiFi_x000D_ • Hacking Web_x000D_ • Post-explotación_x000D_ • Elevación de privilegios_x000D_ • Búsqueda de información_x000D_ • Rootkits y backdoors_x000D_ • Pivoteo y reconocimiento interno_x000D_ • Limpieza de huellas_x000D_ • Medidas defensivas_x000D_ • Consejos para escribir un buen informe de auditoría_x000D_ • Certificaciones de seguridad informática y hacking relevantes