¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. íCon tan sólo 2 horas de dedic
"Sinopsis" puede pertenecer a otra edición de este libro.
Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? Ha queridotomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dineropara hacerlo? Este libro tiene la respuesta para usted. ¡con tan sólo 2 horas de dedicación diariausted puede convertirse en hacker ético profesional. En él encontrará información paso a paso acerca de cómo actúan los hackers, cuálesson las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidadesen los sistemas informáticos. Aprenderá además cómo escribir un informeprofesional y mucho más. El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con popularessistemas operativos como windows y kali linux. Tópicos cubiertos:° fases de un hacking° google hacking, consultas whois ynslookup° footprinting con maltego° escaneo con nmap° análisis de vulnerabilidades con nessusy openvas° enumeración de netbios° escaneo y banner grabbing con netcat° mecanismos de hacking° frameworks de explotación° hacking con el metasploit framework° ataques de claves, ingeniería social ydos° creando malware con msfvenom° hacking wifi° hacking web° post-explotación° elevación de privilegios° búsqueda de información° rootkits y backdoors° pivoteo y reconocimiento interno° limpieza de huellas° medidas defensivas° consejos para escribir un buen informede auditoría° certificaciones de seguridadinformática y hacking relevantes.
"Sobre este título" puede pertenecer a otra edición de este libro.
EUR 9,00 gastos de envío desde Alemania a Estados Unidos de America
Destinos, gastos y plazos de envíoEUR 9,48 gastos de envío desde España a Estados Unidos de America
Destinos, gastos y plazos de envíoLibrería: medimops, Berlin, Alemania
Condición: good. Befriedigend/Good: Durchschnittlich erhaltenes Buch bzw. Schutzumschlag mit Gebrauchsspuren, aber vollständigen Seiten. / Describes the average WORN book or dust jacket that has all the pages present. Nº de ref. del artículo: M08499647677-G
Cantidad disponible: 1 disponibles
Librería: KALAMO BOOKS, Burriana, CS, España
Sin especificar. Condición: Nuevo. Nº de ref. del artículo: ZET9788499647678
Cantidad disponible: 1 disponibles
Librería: Agapea Libros, Malaga, España
Condición: New. Idioma/Language: Español. ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux. Tópicos cubiertos: Fases de un hacking Google hacking, consultas WhoIs y nslookup Footprinting con Maltego Escaneo con NMAP Análisis de vulnerabilidades con Nessus y OpenVAS Enumeración de Netbios Escaneo y banner grabbing con netcat Mecanismos de hacking Frameworks de explotación Hacking con el Metasploit Framework Ataques de claves, ingeniería social y DoS Creando malware con msfvenom Hacking WiFi Hacking Web Post-explotación Elevación de privilegios Búsqueda de información Rootkits y backdoors Pivoteo y reconocimiento interno Limpieza de huellas Medidas defensivas Consejos para escribir un buen informe de auditoría Certificaciones de seguridad informática y hacking relevantes *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. Nº de ref. del artículo: 17461968
Cantidad disponible: 1 disponibles
Librería: Antártica, Madrid, MAD, España
Rústica. Condición: New. Estado de la sobrecubierta: Nuevo. LIBRO. Nº de ref. del artículo: 1224246
Cantidad disponible: 1 disponibles
Librería: Imosver, PONTECALDELAS, España
Condición: Nuevo. ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. íCon tan sólo 2 horas de dedic. Nº de ref. del artículo: TOR0007408
Cantidad disponible: 7 disponibles
Librería: Revaluation Books, Exeter, Reino Unido
Paperback. Condición: Brand New. Spanish language. 9.45x6.69x0.87 inches. In Stock. Nº de ref. del artículo: zk8499647677
Cantidad disponible: 1 disponibles
Librería: Almacen de los Libros Olvidados, Barakaldo, España
Tapa blanda. Condición: 2ª Mano. , . . . . . Tapa blanda; 24x17cm; 308pp. Nº de ref. del artículo: 169922
Cantidad disponible: 1 disponibles