Home
Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.
Barnes and Noble
Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.
Current price: $25.00
Barnes and Noble
Hacking Etico 101 - C�mo hackear profesionalmente en 21 d�as o menos!: 2da Edici�n. Revisada y Actualizada a Kali 2.0.
Current price: $25.00
Size: OS
Loading Inventory...
*Product information may vary - to confirm product availability, pricing, shipping and return information please contact Barnes and Noble
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
Sobre la autora:
Karina Astudillo es una consultora de sistemas con más de 20 años de experiencia en tecnologías de información. Es experta en seguridad informática, hacker ético certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP.
En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad informática especializada en hacking ético y computación forense.
Karina es además docente de la Maestría de Seguridad Informática Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Politécnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.