Please enable / Bitte aktiviere JavaScript!
Veuillez activer / Por favor activa el Javascript![ ? ]

2013 Hacking Ético 101 – Cómo hackear profesionalmente en 21 días o menos! 1ra Edición, 2013. Labs para Kali 1.0. – Karina Astudillo [ePub & Kindle]
34 Visitas

  • Informacion
Hacking Ético 101 – Cómo hackear profesionalmente en 21 días o menos! 1ra Edición, 2013. Labs para Kali 1.0. – Karina Astudillo [ePub & Kindle]

Titulo original Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos!

Año

Pais Ecuador

Calidad ,

Autor

Genero Seguridad informática

Sinopsis de Hacking Ético 101 – Cómo hackear profesionalmente en 21 días o menos! 1ra Edición, 2013. Labs para Kali 1.0. – Karina Astudillo [ePub & Kindle] (2013)

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?

Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!

En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!

El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 1.0.

Tópicos cubiertos:
•El círculo del hacking
•Tipos de Hacking, modalidades y servicios opcionales
•Reconocimiento pasivo y activo
•Google hacking, consultas WhoIs y nslookup
•Footprinting con Maltego y Sam Spade
•Métodos de escaneo y estados de puertos
•Escaneo con NMAP
•Análisis de vulnerabilidades con NeXpose y OpenVAS
•Enumeración de Netbios
•Mecanismos de hacking
•Frameworks de explotación
•Metasploit Framework (msfconsole, web y Armitage)
•Ataques de claves
•Ataques de malware
•Ataques DoS
•Hacking de Windows con Kali Linux y Metasploit
•Hacking inalámbrico con Aircrack-ng
•Captura de claves con sniffers de red
•Ataques MITM con Ettercap y Wireshark
•Ingeniería social con el Social Engineering Toolkit (SET)
•Phishing e inyección de malware con SET
•Hacking de Metasploitable Linux con Armitage
•Consejos para escribir un buen informe de auditoría
•Certificaciones de seguridad informática y hacking relevantes

Tutorial para descargar con Jdownloder o MiPony

Dispositivos móviles utiliza PonyDroid




Contraseña: www.warmazon.com

Enlaces borrados? | Comenta en el Post, para re-subir en menos de 24 horas.