CLIENTES - ACCESO PRIVADO    Suscribirse a nuestras novedades (RSS)        
 
BÚSQUEDA:        Buscar
Libros nacionales y extranjeros para bibliotecas,
 
 
Búsqueda avanzada
Libros nacionales y extranjeros para bibliotecas, escuelas, universidades, librerías
     
         
  Arte
Astronomía
Botánica
Ciencia y conocimiento
Ciencias aplicadas / tecnología
Ciencias biológicas
Ciencias sociales
Economía
Filosofía
Física
Generalidades
Geografía
Geología
Historia
Infantil / juvenil
Informática
Ingeniería
Lingüística / filología
Literatura
Matemáticas
Material complementario
Medicina
Ocio
Paleontología / fósiles
Química
Religión y teología
Zoología
   
   
 
   
Los Andes Libros s.l. + 34 935 00 39 13
C/ Andalusia, 3 Local 5 - 08014 Barcelona
 
Hacking. Curso completo
Castillo
Hacking. Curso completo
ean9788419444271
temáticaINFORMÁTICA
año Publicación2022
idiomaESPAÑOL
editorialRA-MA
páginas306
formatoRÚSTICA


25,90 €


   PEDIR
 
 
Últimas novedades
informática
En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, así como a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. Todos los capítulos contienen ejercicios, actividades y test de autoevaluación para validar los conceptos aprendidos. La obra se divide en cuatro partes para que la asimilación de los temas desarrollados sea más sencilla y secuencial: Parte 1: se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap. Parte 2: revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información y cómo seleccionar objetivos para las tareas de análisis y extracción de información. Parte 3: se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo y se analiza el proceso de explotación y posexplotación. Parte 4: En esta última parte aprenderás a realizar el ataque Man in the middle y conocerás a fondo Metasploit y Nessus.
Finançat per UE