The following text field will produce suggestions that follow it as you type.

Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.
Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.

Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0. in Bloomington, MN

Current price: $25.00
Loading Inventory...
Get it at Barnes and Noble

Size: OS

Get it at Barnes and Noble
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
Sobre la autora:
Karina Astudillo es una consultora de sistemas con más de 20 años de experiencia en tecnologías de información. Es experta en seguridad informática, hacker ético certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP.
En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad informática especializada en hacking ético y computación forense.
Karina es además docente de la Maestría de Seguridad Informática Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Politécnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.
Powered by Adeptmind