¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D_
_x000D_
Este
RA-MA S.A. Editorial y Publicaciones 9788499647678
"¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidadesen los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux.Tópicos cubiertos:• Fases de un hacking• Google hacking, consultas WhoIs y nslookup• Footprinting con Maltego• Escaneo con NMAP• Análisis de vulnerabilidades con Nessus y OpenVAS• Enumeración de Netbios• Escaneo y banner grabbing con netcat• Mecanismos de hacking• Frameworks de explotación• Hacking con el Metasploit Framework• Ataques de claves, ingeniería social y DoS• Creando malware con msfvenom• Hacking WiFi• Hacking Web• Post-explotación• Elevación de privilegios• Búsqueda de información• Rootkits y backdoors• Pivoteo y reconocimiento interno• Limpieza de huellas• Medidas defensivas• Consejos para escribir un buen informe de auditoría• Certificaciones de seguridad informática y hacking relevantes"