Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Hacking Ético

Resumen del Libro

Libro Hacking Ético

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Definiciones, conceptos y tipos de análisis. Técnicas de reconocimiento y herramientas útiles para el mismo. Fase enumeración y técnicas de obtención de información. Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. Obtención de información del equipo y de la red interna para tomar control total del sistema. Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Hacking Ético”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).

Información del Libro

Total de páginas 239

Autor:

  • Luis Herrero Pérez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.4

82 Valoraciones Totales


Más libros en la categoría Informática

Android

Libro Android

Android es el sistema operativo de Google para smartphones, tablets, y otros dispositivos móviles. En este libro se presentan, de una forma práctica, comprensible y concisa, los conceptos esenciales para desarrollar sus propias aplicaciones de Android, programando en lenguaje Java. El lector aprenderá a programar interfaces de usuario, entrada y salida de datos, lectura y escritura de ficheros, herramientas gráficas, gráficos interactivos, visualización de imágenes, reproducción de sonido, temas, recursos, procesos en background, diálogos de progreso, notificaciones, animaciones...

Aplicación en Excel para el análisis de balances

Libro Aplicación en Excel para el análisis de balances

Con esta aplicación se puede diagnosticar la situación patrimonial, financiera y económica de la empresa. Para poder realizar el análisis se han de introducir los balances, las cuentas de resultados y una serie de datos adicionales de la empresa. De esta forma, la aplicación informática calcula: los porcentajes de los balances y de las cuentas de resultados, ratios que miden aspectos tales como la liquidez, endeudamiento, fondo de maniobra, rotaciones, plazos, rentabilidades, crecimiento, formulación de predicciones sobre probabilidad de insolvencia y el estado de flujos de efectivo....

El Único Libro de Redes que Necesitas

Libro El Único Libro de Redes que Necesitas

Te apasioan las redes, amas las direcciones IP, el modelo OSI, quisieras pasar el resto de tu vida trabajando con Infraestructura, pero no tienes ni idea del tema ni por donde comenzar?. Te gusta Cisco, Ubiquiti, MikroTik, etc, pero no sabes que estudiar?. Del autor del exitoso libro El Workbook de MikroTik RouterOS el Renombrado Instructor David Gonzalez, llega LA BIBLIA de las Redes de Datos. Si te gustan als redes y quieres un punto de partida, este libro te guiará desde el principio hasta los temaas más avanzados que necesitarás ya sea para certificarrte en Cisco, MikroTik, Ubiquiti...

Application Security Program Handbook

Libro Application Security Program Handbook

This book "teaches you to implement a robust program of security throughout your development process. It goes well beyond the basics, detailing flexible security fundamentals that can adapt and evolve to new and emerging threats. Its service-oriented approach is ... suited to the fast pace of modern development. Your team will quickly switch from viewing security as a chore to an essential part of their daily work. Follow the expert advice in this guide and you'll ... deliver software that is free from security defects and critical vulnerabilities"--Publisher marketing.

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas