Back to Search
ISBN 9781535174060 is currently unpriced. Please contact us for pricing.
Available options are listed below:

Hacking Etico 101 - Cómo hackear profesionalmente en 21 días o menos!: 2da Edición. Revisada y Actualizada a Kali 2.0.

AUTHOR Astudillo B., Karina
PUBLISHER Createspace Independent Publishing Platform (07/07/2016)
PRODUCT TYPE Paperback (Paperback)

Description
Siente curiosidad sobre cmo realizan pruebas de intrusin los hackers? Ha querido tomar cursos presenciales de hacking tico pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan slo 2 horas de dedicacin diaria usted puede convertirse en hacker tico profesional! En l encontrar informacin paso a paso acerca de cmo actan los hackers, cules son las fases que siguen, qu herramientas usan y cmo hacen para explotar vulnerabilidades en los sistemas informticos. Aprender adems cmo escribir un informe profesional y mucho ms! El libro tiene un enfoque prctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0. Tpicos cubiertos: - El crculo del hacking - Tipos de Hacking, modalidades y servicios opcionales - Reconocimiento pasivo y activo - Google hacking, consultas WhoIs y nslookup - Footprinting con Maltego y Sam Spade - Mtodos de escaneo y estados de puertos - Escaneo con NMAP - Anlisis de vulnerabilidades con NeXpose y OpenVAS - Enumeracin de Netbios - Mecanismos de hacking - Frameworks de explotacin - Metasploit Framework (msfconsole, web y Armitage) - Ataques de claves - Ataques de malware - Ataques DoS - Hacking de Windows con Kali Linux y Metasploit - Hacking inalmbrico con Aircrack-ng - Captura de claves con sniffers de red - Ataques MITM con Ettercap y Wireshark - Ingeniera social con el Social Engineering Toolkit (SET) - Phishing e inyeccin de malware con SET - Hacking de Metasploitable Linux con Armitage - Consejos para escribir un buen informe de auditora - Certificaciones de seguridad informtica y hacking relevantes Sobre la autora: Karina Astudillo es una consultora de sistemas con ms de 20 aos de experiencia en tecnologas de informacin. Es experta en seguridad informtica, hacker tico certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP. En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad informtica especializada en hacking tico y computacin forense. Karina es adems docente de la Maestra de Seguridad Informtica Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Politcnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.
Show More
Product Format
Product Details
ISBN-13: 9781535174060
ISBN-10: 1535174064
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Spanish
More Product Details
Page Count: 302
Carton Quantity: 26
Product Dimensions: 6.00 x 0.63 x 9.00 inches
Weight: 0.89 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Security - General
Descriptions, Reviews, Etc.
publisher marketing
Siente curiosidad sobre cmo realizan pruebas de intrusin los hackers? Ha querido tomar cursos presenciales de hacking tico pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan slo 2 horas de dedicacin diaria usted puede convertirse en hacker tico profesional! En l encontrar informacin paso a paso acerca de cmo actan los hackers, cules son las fases que siguen, qu herramientas usan y cmo hacen para explotar vulnerabilidades en los sistemas informticos. Aprender adems cmo escribir un informe profesional y mucho ms! El libro tiene un enfoque prctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0. Tpicos cubiertos: - El crculo del hacking - Tipos de Hacking, modalidades y servicios opcionales - Reconocimiento pasivo y activo - Google hacking, consultas WhoIs y nslookup - Footprinting con Maltego y Sam Spade - Mtodos de escaneo y estados de puertos - Escaneo con NMAP - Anlisis de vulnerabilidades con NeXpose y OpenVAS - Enumeracin de Netbios - Mecanismos de hacking - Frameworks de explotacin - Metasploit Framework (msfconsole, web y Armitage) - Ataques de claves - Ataques de malware - Ataques DoS - Hacking de Windows con Kali Linux y Metasploit - Hacking inalmbrico con Aircrack-ng - Captura de claves con sniffers de red - Ataques MITM con Ettercap y Wireshark - Ingeniera social con el Social Engineering Toolkit (SET) - Phishing e inyeccin de malware con SET - Hacking de Metasploitable Linux con Armitage - Consejos para escribir un buen informe de auditora - Certificaciones de seguridad informtica y hacking relevantes Sobre la autora: Karina Astudillo es una consultora de sistemas con ms de 20 aos de experiencia en tecnologas de informacin. Es experta en seguridad informtica, hacker tico certificado (CEH) y tiene a su haber otras certificaciones en IT como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VmWare VSP. En la actualidad se desenvuelve como Gerente de IT de Elixircorp, empresa consultora de seguridad informtica especializada en hacking tico y computacin forense. Karina es adems docente de la Maestra de Seguridad Informtica Aplicada (MSIA) y del Cisco Networking Academy Program (CNAP) de la Escuela Superior Politcnica del Litoral (ESPOL), en donde ha sido instructora desde 1996.
Show More
Paperback