Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Hacking Ético

Resumen del Libro

Libro Hacking Ético

Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Definiciones, conceptos y tipos de análisis. Técnicas de reconocimiento y herramientas útiles para el mismo. Fase enumeración y técnicas de obtención de información. Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración. Obtención de información del equipo y de la red interna para tomar control total del sistema. Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Hacking Ético”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).

Información del Libro

Total de páginas 239

Autor:

  • Luis Herrero Pérez

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.4

82 Valoraciones Totales


Más libros en la categoría Informática

Gestión de archivos. ADGD0308

Libro Gestión de archivos. ADGD0308

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "ADGD0308 - ACTIVIDADES DE GESTIÓN ADMINISTRATIVA". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

Libro XVII Reunión española sobre criptología y seguridad de la información. RECSI 2022

La Reunión Española sobre Criptología y Seguridad de la Información (RECSI) es el congreso científico referente español en el tema de la Seguridad en las Tecnologías de la Información y Comunicación, donde se dan cita de forma bienal los principales investigadores españoles en el tema, así como invitados extranjeros de reconocido prestigio. En estos encuentros se muestran los avances de los grupos de investigación que presentan comunicaciones y fomentan la participación de los jóvenes investigadores. Este libro recoge los resúmenes de las conferencias plenarias junto con los...

El documento de seguridad

Libro El documento de seguridad

Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales, están reguladas en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado por el Real Decreto 994/1999, de 11 de junio. Pieza fundamental y eje sobre el que giran todas estas medidas es el Documento de Seguridad, obligatorio para todos los responsables de ficheros de las entidades antes mencionadas. En esta obra, los autores de...

Puesta en producción segura

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al...

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas