Pagá en cuotas

Llega gratis el martes 4 de junio

Solo en CABA y zonas de GBA

Comprando dentro de las próximas 12 h 44 min

Retirá gratis entre el 4 y el 7/jun en correo y otros puntos

Ver en el mapa

Disponible 25 días después de tu compra

Vendido por BOOKSLAND_AR

MercadoLíder Platinum

+5mil

Ventas concretadas

Brinda buena atención

Despacha sus productos a tiempo

Medios de pago

Hasta 12 cuotas sin tarjeta

Tarjetas de crédito

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
The Basics of Hacking and Penetration Testing: Ethica
Autor
Engebretson, Patrick
Idioma
Inglés
Tapa del libro
Blanda
Modelo
0124116442

Otras características

Cantidad de páginas
225
Altura
24 cm
Ancho
19 cm
Peso
0.49 kg

Descripción

Libro: The Basics of Hacking and Penetration Testing: Ethica

Descripción:
descripción del producto

The Basics of Hacking and Penetration Testing, Second Edition, sirve como una introducción a los pasos necesarios para completar una prueba de penetración o realizar un hackeo ético de principio a fin. El libro enseña a los estudiantes cómo utilizar e interpretar correctamente los resultados de las herramientas de piratería modernas necesarias para completar una prueba de penetración. Brinda una explicación simple y limpia de cómo utilizar estas herramientas de manera efectiva, junto con una metodología de cuatro pasos para realizar una prueba de penetración o pirateo, equipando así a los estudiantes con los conocimientos necesarios para impulsar sus carreras y obtener una mejor comprensión de seguridad ofensiva.

Cada capítulo contiene ejemplos prácticos y ejercicios que enseñan a los alumnos cómo interpretar los resultados y utilizar esos resultados en fases posteriores. La cobertura de herramientas incluye: Backtrack Linux, reconocimiento de Google, MetaGooFil, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat y el rootkit Hacker Defender. Esto se complementa con diapositivas de PowerPoint para usar en clase.

Este libro es un recurso ideal para consultores de seguridad, profesionales principiantes de InfoSec y estudiantes.

Revisar

... este está destinado a ser un libro práctico y lo alienta positivamente a descargar, iniciar y usar las herramientas mencionadas. El primer capítulo incluso le dice cómo su propio laboratorio de piratería. Entonces, sea cual sea su interés en la piratería, obtendrá el máximo provecho del libro si lo Seguridad de red, 1 de agosto de 2013

Para las personas que buscan convertirse en pen-testers, este es un excelente primer paso. Para cualquiera que simplemente tenga curiosidad sobre lo que implica la prueba de penetración y que quiera probar algunas de las técnicas por sí mismos, puede ser todo lo que necesita.
-- Seguridad de red, diciembre de 2011

Revisar

La piratería ética y las pruebas de penetración simplificadas

De la contraportada

Los fundamentos de la piratería y las pruebas de penetración, 2ª ed. sirve como una introducción a los pasos necesarios para completar una prueba de penetración o realizar un truco ético de principio a fin. No se necesita experiencia previa en piratería. Aprenderá cómo utilizar e interpretar correctamente los resultados de las herramientas de piratería modernas, que se requieren para completar una prueba de penetración. La cobertura de herramientas incluye Backtrack y Kali Linux, reconocimiento de Google, MetaGooFil, interrogación de DNS, Nmap, Nessus, Metasploit, Social Engineer Toolkit (SET), w3af, Netcat, tácticas posteriores a la explotación, el rootkit Hacker Defender y más. El libro proporciona una explicación simple y clara de cómo utilizar eficazmente elherramientas e introduce una metodología de cuatro pasos para realizar una prueba de penetración o pirateo. Se le proporcionará el conocimiento necesario para impulsar su carrera o adquirir una mejor comprensión de la seguridad ofensiva. El libro recorre cada uno de los pasos y herramientas de manera estructurada y ordenada, lo que permite a los lectores comprender cómo se puede utilizar completamente el resultado de cada herramienta en las fases posteriores de la prueba de penetración. Este proceso permite a los lectores ver claramente cómo funcionan y se relacionan las herramientas y las fases.
·
La segunda edición incluye información actualizada que cubre Kali Linux y se enfoca en las herramientas seminales necesarias para completar una prueba de penetración. ¡Nuevas herramientas agregadas, incluido Social Engineer Toolkit, Meterpreter, w3af y más! Cada capítulo contiene ejemplos prácticos y ejercicios que le enseñarán cómo interpretar los resultados y utilizar esos resultados en fases posteriores. Escrito por un autor que trabaja en el campo como probador de penetración y que enseña seguridad ofensiva, pruebas de penetración y ética. Clases de piratería y explotación en la Universidad Estatal de Dakota

Sobre el Autor

El Dr. Patrick Engebretson obtuvo su título de Doctor en Ciencias con especialización en Seguridad de la Información de la Universidad Estatal de Dakota. Actualmente se desempeña como profesor asistente de aseguramiento de la información y también trabaja como probador de penetración sénior para una empresa de seguridad en el Medio Oeste. Sus intereses de incluyen pruebas de penetración, piratería informática, intrusión

- - - - - - - - - - - - - - - - - - - - - - - -

- TODOS NUESTROS PRODUCTOS SON NUEVOS, IMPORTADOS, ORIGINALES Y FISICOS.
- LA FECHA DE ENTREGA ES LA QUE INDICA MERCADOLIBRE EN ESTA PUBLICACION.
- ENVIAMOS SOLO POR MERCADOENVIOS.
- GARANTIA 30 DIAS CORRIDOS DE RECIBIDA LA COMPRA.
- COMPROMETIDOS AL 100% CON EL SERVICIO AL CLIENTE

Garantía del vendedor: 30 días

Preguntas y respuestas

¿Qué querés saber?

Nadie hizo preguntas todavía. ¡Hacé la primera!