Back to Search
ISBN 9781545341797 is currently unpriced. Please contact us for pricing.
Available options are listed below:

Hacking Wireless 101: ¡Cómo hackear redes inalámbricas fácilmente!

AUTHOR Astudillo B., Karina
PUBLISHER Createspace Independent Publishing Platform (04/15/2017)
PRODUCT TYPE Paperback (Paperback)

Description
El libro est dirigido a entusiastas de la inform tica que desean iniciarse en el interesante tema del hacking tico de redes inal mbricas. En l se describen de forma pr ctica y amena las t cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux. T picos cubiertos: -Introducci n al WiFi Hacking -En qu consiste el Wardriving -Metodolog a de un WiFi Hacking -Mapeo inal mbrico -Ataques a redes y clientes WiFi -C mo vencer el control por MAC -Ataques a los protocolos WEP, WPA, WPA2 -Ataques a WPS -Creaci n de rogue AP's -Ataques MITM a clientes inal mbricos y captura de datos -Enga os a clientes inal mbricos para burlar el cifrado SSL -Secuestro de sesiones a clientes inal mbricos -Mecanismos defensivos
Show More
Product Format
Product Details
ISBN-13: 9781545341797
ISBN-10: 1545341796
Binding: Paperback or Softback (Trade Paperback (Us))
Content Language: Spanish
More Product Details
Page Count: 174
Carton Quantity: 44
Product Dimensions: 5.98 x 0.37 x 9.02 inches
Weight: 0.53 pound(s)
Country of Origin: US
Subject Information
BISAC Categories
Computers | Security - General
Descriptions, Reviews, Etc.
publisher marketing
El libro est dirigido a entusiastas de la inform tica que desean iniciarse en el interesante tema del hacking tico de redes inal mbricas. En l se describen de forma pr ctica y amena las t cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux. T picos cubiertos: -Introducci n al WiFi Hacking -En qu consiste el Wardriving -Metodolog a de un WiFi Hacking -Mapeo inal mbrico -Ataques a redes y clientes WiFi -C mo vencer el control por MAC -Ataques a los protocolos WEP, WPA, WPA2 -Ataques a WPS -Creaci n de rogue AP's -Ataques MITM a clientes inal mbricos y captura de datos -Enga os a clientes inal mbricos para burlar el cifrado SSL -Secuestro de sesiones a clientes inal mbricos -Mecanismos defensivos
Show More
Paperback