en 6 cuotas de

Llega gratis el jueves 30 de mayo

Solo en CABA y zonas de GBA

Comprando dentro de las próximas 3 h 50 min

Retirá gratis entre el 30/mayo y el 4/jun en correo y otros puntos

Ver en el mapa

Disponible 25 días después de tu compra

Información sobre el vendedor

MercadoLíder Platinum

¡Es uno de los mejores del sitio!

  • +5mil

    Ventas concretadas

  • Brinda buena atención

  • Despacha sus productos a tiempo

Ver más datos de este vendedorSe abrirá en una nueva ventana

Medios de pago

Hasta 12 cuotas sin tarjeta

Tarjetas de crédito

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
Ethical Hacking: Advanced and Effective Measures of Ethical Hacking
Autor
Lewis, Elijah
Idioma
Inglés
Editorial del libro
Independently Published
Tapa del libro
Blanda
Marca
Independently Published
Modelo
B088GL5WXD

Otras características

Cantidad de páginas
152
Altura
23 cm
Ancho
15 cm
Peso
0.29 kg
ISBN
9798642617465

Descripción

Libro: Ethical Hacking: Advanced and Effective Measures of Ethical Hacking

Descripción:
Existe la creencia general de que todos los piratas informáticos son equivalentes a los ciberdelincuentes. Esta creencia se debe en parte al aumento creciente del daño que los piratas informáticos están causando a los sistemas informáticos y las organizaciones empresariales. Sin embargo, este libro pretende contrarrestar esa creencia. Hackear es un término amplio que se usa para describir el trabajo del hacker ético y el hacker de sombrero negro. Este libro proporciona una explicación completa del trabajo de un hacker ético. Comienza explicando el término piratería y los diferentes tipos de piratería. La piratería ética es un tipo de piratería, y el hacker ético es alguien que es versátil en la piratería pero utiliza su conocimiento en beneficio de la organización empresarial o del individuo. La piratería ética se observa a partir de los tres aspectos principales de la piratería: La etapa previa al ataque Etapa de ataque Pruebas de penetración La etapa previa al ataque implica huellas, enumeraciones y escaneo, mientras que la etapa de ataque cubre el descifrado de contraseñas, registradores de teclas y software espía, amenazas y escaneo de vulnerabilidades y esteganografía . Las pruebas de penetración son un aspecto vital de la piratería ética. Durante las pruebas, el hacker ético simula las formas en que los intrusos obtienen acceso al sistema de una empresa. El libro explica las diferentes formas en que se usa y las contramedidas que un hacker ético puede usar para frustrar el trabajo del hacker. Si está interesado en ser un hacker ético, o simplemente tiene curiosidad sobre el campo de la piratería, ¡entonces este libro es para usted! Haga clic en el botón Comprar ahora para comenzar.

- - - - - - - - - - - - - - - - - - - - - - - -

- TODOS NUESTROS PRODUCTOS SON NUEVOS, IMPORTADOS, ORIGINALES Y FISICOS.
- LA FECHA DE ENTREGA ES LA QUE INDICA MERCADOLIBRE EN ESTA PUBLICACION.
- ENVIAMOS SOLO POR MERCADOENVIOS.
- GARANTIA 30 DIAS CORRIDOS DE RECIBIDA LA COMPRA.
- COMPROMETIDOS AL 100% CON EL SERVICIO AL CLIENTE

Garantía del vendedor: 30 días

Preguntas y respuestas

Preguntale al vendedor

Nadie hizo preguntas todavía.

¡Hacé la primera!