Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Hacking Ético

Resumen del Libro

Libro Hacking Ético

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Definiciones, conceptos y tipos de análisis. Técnicas de reconocimiento y herramientas útiles para el mismo. Fase enumeración y técnicas de obtención de información. Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. Obtención de información del equipo y de la red interna para tomar control total del sistema. Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Hacking Ético”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).

Información del Libro

Total de páginas 239

Autor:

  • Luis Herrero Pérez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.4

82 Valoraciones Totales


Más libros en la categoría Informática

Mastering Microsoft 365 Defender

Libro Mastering Microsoft 365 Defender

Get to grips with Microsoft's enterprise defense suite and its capabilities, deployments, incident response, and defense against cyber threats Purchase of the print or Kindle book includes a free PDF ebook Key Features Help in understanding Microsoft 365 Defender and how it is crucial for security operations Implementation of the proactive security defense capabilities of Microsoft Defender for Endpoint, Identity, Office 365, and Cloud Apps so that attacks can be stopped before they start A guide to hunting and responding to threats using M365D's extended detection and response capabilities...

Algoritmos y estructuras de datos

Libro Algoritmos y estructuras de datos

En esta obra se muestran muchas técnicas de representación de datos. El contexto de las mismas de engloba en los siguientes principios: 1. Cada estructura de datos tiene sus costes y sus beneficios. Los programadotes y diseñadores necesitan una comprensión rigurosa y completa de cómo evaluar los costes y beneficios para adaptarse a los nuevos retos que afronta la construcción de la aplicación. Estas propiedades requieren un conocimiento o comprensión de los principios de análisis de algoritmos y también una consideración práctica de los efectos significativos del medio físico...

AJAX y PHP

Libro AJAX y PHP

"Este libro te mostrará cómo crear mejores aplicaciones web en PHP utilizando todo el potencial de las techologías AJAX." --Cover p. [4].

Windows XP

Libro Windows XP

Este libro le permitira conocer las principales innovaciones que introduce esta version y, al igual que el programa que trata, se maneja graficamente. Por eso tendra abundantes figuras para las cuales el texto servira como complemento y explicacion. En terminos generales, se trata entonces de un Manual de Usuario, ya que se desarrollan todas las posibilidades de Windows de uso mas frecuente, de menor a mayor complejidad. Ademas se explican, mediante guias visuales, las principales pantallas y sus opciones, se comentan paso a paso los procedimientos que el usuario debera realizar, y se...

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas