Libro: The Basics Of Hacking And Penetration Testing: Ethica
Pagá en cuotas
Llega gratis el martes 4 de junio
Solo en CABA y zonas de GBA
Comprando dentro de las próximas 12 h 44 min
Retirá gratis entre el 4 y el 7/jun en correo y otros puntos
Ver en el mapaDisponible 25 días después de tu compra
MercadoLíder | +5mil ventas
MercadoLíder Platinum
+5mil
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Medios de pago
Hasta 12 cuotas sin tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Características del producto
Características principales
Título del libro | The Basics of Hacking and Penetration Testing: Ethica |
---|---|
Autor | Engebretson, Patrick |
Idioma | Inglés |
Tapa del libro | Blanda |
Modelo | 0124116442 |
Otras características
Cantidad de páginas | 225 |
---|---|
Altura | 24 cm |
Ancho | 19 cm |
Peso | 0.49 kg |
Descripción
Libro: The Basics of Hacking and Penetration Testing: Ethica
Descripción:
descripción del producto
The Basics of Hacking and Penetration Testing, Second Edition, sirve como una introducción a los pasos necesarios para completar una prueba de penetración o realizar un hackeo ético de principio a fin. El libro enseña a los estudiantes cómo utilizar e interpretar correctamente los resultados de las herramientas de piratería modernas necesarias para completar una prueba de penetración. Brinda una explicación simple y limpia de cómo utilizar estas herramientas de manera efectiva, junto con una metodología de cuatro pasos para realizar una prueba de penetración o pirateo, equipando así a los estudiantes con los conocimientos necesarios para impulsar sus carreras y obtener una mejor comprensión de seguridad ofensiva.
Cada capítulo contiene ejemplos prácticos y ejercicios que enseñan a los alumnos cómo interpretar los resultados y utilizar esos resultados en fases posteriores. La cobertura de herramientas incluye: Backtrack Linux, reconocimiento de Google, MetaGooFil, Nmap, Nessus, Metasploit, Fast Track Autopwn, Netcat y el rootkit Hacker Defender. Esto se complementa con diapositivas de PowerPoint para usar en clase.
Este libro es un recurso ideal para consultores de seguridad, profesionales principiantes de InfoSec y estudiantes.
Revisar
... este está destinado a ser un libro práctico y lo alienta positivamente a descargar, iniciar y usar las herramientas mencionadas. El primer capítulo incluso le dice cómo su propio laboratorio de piratería. Entonces, sea cual sea su interés en la piratería, obtendrá el máximo provecho del libro si lo Seguridad de red, 1 de agosto de 2013
Para las personas que buscan convertirse en pen-testers, este es un excelente primer paso. Para cualquiera que simplemente tenga curiosidad sobre lo que implica la prueba de penetración y que quiera probar algunas de las técnicas por sí mismos, puede ser todo lo que necesita.
-- Seguridad de red, diciembre de 2011
Revisar
La piratería ética y las pruebas de penetración simplificadas
De la contraportada
Los fundamentos de la piratería y las pruebas de penetración, 2ª ed. sirve como una introducción a los pasos necesarios para completar una prueba de penetración o realizar un truco ético de principio a fin. No se necesita experiencia previa en piratería. Aprenderá cómo utilizar e interpretar correctamente los resultados de las herramientas de piratería modernas, que se requieren para completar una prueba de penetración. La cobertura de herramientas incluye Backtrack y Kali Linux, reconocimiento de Google, MetaGooFil, interrogación de DNS, Nmap, Nessus, Metasploit, Social Engineer Toolkit (SET), w3af, Netcat, tácticas posteriores a la explotación, el rootkit Hacker Defender y más. El libro proporciona una explicación simple y clara de cómo utilizar eficazmente elherramientas e introduce una metodología de cuatro pasos para realizar una prueba de penetración o pirateo. Se le proporcionará el conocimiento necesario para impulsar su carrera o adquirir una mejor comprensión de la seguridad ofensiva. El libro recorre cada uno de los pasos y herramientas de manera estructurada y ordenada, lo que permite a los lectores comprender cómo se puede utilizar completamente el resultado de cada herramienta en las fases posteriores de la prueba de penetración. Este proceso permite a los lectores ver claramente cómo funcionan y se relacionan las herramientas y las fases.
·
La segunda edición incluye información actualizada que cubre Kali Linux y se enfoca en las herramientas seminales necesarias para completar una prueba de penetración. ¡Nuevas herramientas agregadas, incluido Social Engineer Toolkit, Meterpreter, w3af y más! Cada capítulo contiene ejemplos prácticos y ejercicios que le enseñarán cómo interpretar los resultados y utilizar esos resultados en fases posteriores. Escrito por un autor que trabaja en el campo como probador de penetración y que enseña seguridad ofensiva, pruebas de penetración y ética. Clases de piratería y explotación en la Universidad Estatal de Dakota
Sobre el Autor
El Dr. Patrick Engebretson obtuvo su título de Doctor en Ciencias con especialización en Seguridad de la Información de la Universidad Estatal de Dakota. Actualmente se desempeña como profesor asistente de aseguramiento de la información y también trabaja como probador de penetración sénior para una empresa de seguridad en el Medio Oeste. Sus intereses de incluyen pruebas de penetración, piratería informática, intrusión
- - - - - - - - - - - - - - - - - - - - - - - -
- TODOS NUESTROS PRODUCTOS SON NUEVOS, IMPORTADOS, ORIGINALES Y FISICOS.
- LA FECHA DE ENTREGA ES LA QUE INDICA MERCADOLIBRE EN ESTA PUBLICACION.
- ENVIAMOS SOLO POR MERCADOENVIOS.
- GARANTIA 30 DIAS CORRIDOS DE RECIBIDA LA COMPRA.
- COMPROMETIDOS AL 100% CON EL SERVICIO AL CLIENTE
Garantía del vendedor: 30 días
Preguntas y respuestas
¿Qué querés saber?
Preguntale al vendedor
Nadie hizo preguntas todavía. ¡Hacé la primera!