contador gratuito Hacking Etico 101: Cómo hackear profesionalmente en 21 días o menos! - Karina Astudillo B. [PDF][VS] - Fiuxy - Todos la Hacemos!

Hacking Etico 101: Cómo hackear profesionalmente en 21 días o menos! - Karina Astudillo B. [PDF][VS]


BravoSid

Pro Fiuxer
5 Noviembre 2019
250
47
28

Descargar Hacking Etico 101: Cómo hackear profesionalmente en 21 días o menos! - Karina Astudillo B. [PDF][VS]

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!.

En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más! El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.

No se requieren conocimientos previos de hacking ético, el nivel del libro es introductorio y por ende parte de cero en dicha área; no obstante es imprescindible tener una formación base en sistemas computacionales o tecnologías de la información.


¿Cuáles son los requisitos?

  • Conocer el modelo OSI y sus diferentes capas.
  • Poseer nociones sobre la arquitectura TCP/IP (direccionamiento IPv4, subnetting, enrutamiento, funcionamiento de protocolos como ARP, DNS, HTTP, SMTP, DHCP, etc).
  • Saber usar y administrar sistemas Windows.
Contenido
¿Cómo está dividido el libro?

El libro se desarrolla en 7 capítulos y hemos calculado que el estudiante deberá invertir alrededor de 21 días para completarlos, con un tiempo de dedicación mínimo de 2 horas diarias. Sin embargo, el lector es libre de avanzar a su propio paso y tomarse mayor o menor tiempo.

  • El círculo del hacking.
  • Tipos de Hacking, modalidades y servicios opcionales.
  • Reconocimiento pasivo y activo.
  • Google hacking, consultas WhoIs y nslookup.
  • Footprinting con Maltego y Sam Spade.
  • Métodos de escaneo y estados de puertos.
  • Escaneo con NMAP.
  • Análisis de vulnerabilidades con NeXpose y OpenVAS.
  • Enumeración de Netbios.
  • Mecanismos de hacking.
  • Frameworks de explotación.
  • Metasploit Framework (msfconsole, web y Armitage).
  • Ataques de claves.
  • Ataques de malware.
  • Ataques DoS.
  • Hacking de Windows con Kali Linux y Metasploit.
  • Hacking inalámbrico con Aircrack-ng.
  • Captura de claves con sniffers de red.
  • Ataques MITM con Ettercap y Wireshark.
  • Ingeniería social con el Social.
Mi única sugerencia es que deben realizarse todos los laboratorios propuestos, inclusive con diferentes sistemas operativos víctimas a los referidos por esta servidora. Es en la variación de escenarios y en la práctica continua que se gana experiencia.
* * *
Peso: 24 mb | Idioma: Español | Formato: PDF | Servidor: FileUp, Up4
[ ]
[ ]

* * *
¿Enlaces Caídos?, ¡Notifícalo!
 
  • Me gusta
Reactions: lagarto40