¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D__x000D_Este libro tiene la respuesta para Usted. ¡Con tan solo 2 horas de dedicacion diaria usted puede convertirse en hacker etico profesional!_x000D__x000D_En el encontrara informacion paso a paso acerca de como actuan los hackers, cuales son las fases que siguen, que herramientas usan y como hacen para explotar vulnerabilidades en los sistemas informaticos. ¡Aprendera ademas como escribir un informe profesional y mucho mas!_x000D__x000D_El libro tiene un enfoque practico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D__x000D_Topicos cubiertos:_x000D__x000D_ Fases de un hacking_x000D_ Google hacking, consultas WhoIs y nslookup_x000D_ Footprinting con Maltego_x000D_ Escaneo con NMAP_x000D_ Analisis de vulnerabilidades con Nessus y OpenVAS_x000D_ Enumeracion de Netbios_x000D_ Escaneo y banner grabbing con netcat_x000D_ Mecanismos de hacking_x000D_ Frameworks de explotacion_x000D_ Hacking con el Metasploit Framework_x000D_ Ataques de claves, ingenieria social y DoS_x000D_ Creando malware con msfvenom_x000D_ Hacking WiFi_x000D_ Hacking Web_x000D_ Post-explotacion_x000D_ Elevacion de privilegios_x000D_ Busqueda de informacion_x000D_ Rootkits y backdoors_x000D_ Pivoteo y reconocimiento interno_x000D_ Limpieza de huellas_x000D_ Medidas defensivas_x000D_ Consejos para escribir un buen informe de auditoria_x000D_ Certificaciones de seguridad informatica y hacking relevantes
RA-MA S.A. Editorial y Publicaciones 9788499647678
"¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la