Hacking Ético. 3a Edición PDF - ¡Cómo Convertirse en Hacker Ético en 21 Días o Menos! - Detodoprogramacion.org

BUSCADOR

Aprende a como descargar

10 noviembre 2023

Hacking Ético. 3a Edición PDF - ¡Cómo Convertirse en Hacker Ético en 21 Días o Menos!

Hacking Ético. 3a Edición PDF

Hacking Ético. 3a Edición PDF

Español | 48 Mb | Pdf | Autor: Karina Astudillo | Publicación: 2018 | Pass:www.detodoprogramacion.org

Descripción:
Este libro ofrece una fascinante inmersión en el mundo de las pruebas de intrusión, proporcionando respuestas a la curiosidad sobre los métodos utilizados por los hackers. ¿Desea adquirir habilidades en hacking ético pero se enfrenta a limitaciones de tiempo o recursos? ¡Aquí está la solución! Con solo 2 horas de dedicación diaria, este libro le guiará para convertirse en un hacker ético profesional.

Explorará detalladamente las tácticas de los hackers, las fases que siguen, las herramientas que emplean y cómo aprovechan las vulnerabilidades en los sistemas informáticos. Además, aprenderá a redactar informes profesionales y mucho más, todo presentado de manera paso a paso y con un enfoque práctico y cautivador.

El libro incluye laboratorios detallados que abarcan sistemas operativos populares como Windows y Kali Linux, permitiéndole aplicar sus conocimientos de manera práctica. Ya sea que sea un principiante curioso o un profesional en busca de habilidades especializadas, esta obra le proporcionará una guía exhaustiva y accesible para desarrollar sus habilidades como hacker ético. ¡Prepárese para sumergirse en el emocionante mundo de la ciberseguridad!

Temas abordados:

  • • Fases de un hacking
  • • Google hacking, consultas WhoIs y nslookup
  • • Footprinting con Maltego
  • • Escaneo con NMAP
  • • Análisis de vulnerabilidades con Nessus y OpenVAS
  • • Enumeración de Netbios
  • • Escaneo y banner grabbing con netcat
  • • Mecanismos de hacking
  • • Frameworks de explotación
  • • Hacking con el Metasploit Framework
  • • Ataques de claves, ingeniería social y DoS
  • • Creando malware con msfvenom
  • • Hacking WiFi
  • • Hacking Web
  • • Post-explotación
  • • Elevación de privilegios
  • • Búsqueda de información
  • • Rootkits y backdoors
  • • Pivoteo y reconocimiento interno
  • • Limpieza de huellas
  • • Medidas defensivas
  • • Consejos para escribir un buen informe de auditoría
  • • Certificaciones de seguridad informática y hacking relevantes

Contenido:
PREFACIO.
AUDIENCIA OBJETIVO.
CAPÍTULO 1. INTRODUCCIÓN AL HACKING ÉTICO
CAPÍTULO 2. RECONOCIMIENTO O FOOTPRINTING
CAPÍTULO 3. ESCANEO
CAPÍTULO 4. ENUMERACIÓN
CAPÍTULO 5. EXPLOTACIÓN O HACKING
CAPÍTULO 6. POST EXPLOTACIÓN.
CAPÍTULO 7. ESCRIBIENDO EL INFORME DE AUDITORÍA SIN SUFRIR UN COLAPSO MENTAL
CAPÍTULO 8. CERTIFICACIONES INTERNACIONALES RELEVANTES.
RECOMENDACIONES FINALES
GLOSARIO DE TÉRMINOS TÉCNICOS

Contraseña PDF:www.detodoprogramacion.org
Descargar / Donwload
Mega - Drive | YouTube

No hay comentarios:

Publicar un comentario

Post Top Ad