Pagá en hasta 6 cuotas

Llega gratis entre el 13 y el 15/jul

Retirá gratis entre el 15 y el 18/jul en correo y otros puntos

Ver en el mapa

Disponible 14 días después de tu compra

MercadoLíder Platinum

+10mil

Ventas concretadas

Brinda buena atención

Medios de pago

Hasta 12 cuotas sin tarjeta

Mercado Crédito

Tarjetas de crédito

Visa
American Express
Mastercard
Naranja

Tarjetas de débito

Visa Débito
Maestro
Cabal Débito
Mastercard Débito

Efectivo

PagoFacil
Rapipago

Descripción

ESTIMADO CLIENTE, UN GUSTO SALUDARLO, AQUÍ LE DEJAMOS UNAS ACLARACIONES CON RESPECTO A ESTA COMPRA:
-LOS LIBROS SON IMPORTADOS, LOS MISMOS DEMORAN ENTRE 15 Y 20 DÍAS EN LLEGAR AL PAÍS. La fecha de entrega es la indicada en el momento de efectuar la compra.

-LOS ENVÍOS A DOMICILIO SE REALIZAN A TRAVÉS DE MERCADO ENVÍOS. Si son gratuitos aparecerá indicado en la publicación.
-A SU VEZ, SE PUEDEN RETIRAR (SIN CARGO) LOS LIBROS POR NUESTRO DEPÓSITO EN FLORIDA, VICENTE LÓPEZ, BUENOS AIRES. Indicaremos los datos una vez realizada la compra.

AQUÍ ABAJO ENCONTRARÁ TODOS LOS DETALLES DEL LIBRO.
DE TODAS FORMAS, QUEDAMOS A SU DISPOSICIÓN PARA CUALQUIER CONSULTA.

TITULO DEL LIBRO: Kali Linux Para Hackers
AUTOR: Mata Garca, Arturo Enrique
PÁGINAS: 306
AÑO EDICIÓN: 2023
ENCUADERNACIÓN: RUSTICA
EDITORIAL: Ra-ma
ISBN: 9788419444790

RESEÑA: Este libro proporcionarÿ al lector los conocimientos y habilidadesnecesarias para realizar pruebas de penetraci½n (pentesting) yauditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de formaprogresiva, del conocimiento completo de , explicando c½mo usarlo,paso a paso y con numerosos ejemplos prÿcticos. Esta obra es útiltanto para principiantes como expertos, aunque serÿ una ventaja si ellector estÿ familiarizado con GNU/Linux. En cada cap¡tulo, el lectorencontrarÿ los fundamentos te½ricos-prÿcticos de seguridad informÿtica ofensiva y que le permita desempeÏar labores como Especialista RedTeam, Hacker Ètico, T cnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informÿtica. Hay dos tipos de hackers ticos, los que sololeen lo que dicen los frameworks que supuestamente hacen y aquellosque interpretan las herramientas, usando su ingenio para generar uninforme que realmente agrega valor a sus clientes, con esta obra serÿs de los segundos y ayudaras a tu empresa u organizaci½n a conocer c½mo mejorar la protecci½n de la informaci½n y la infraestructura deseguridad.

Preguntas y respuestas

¿Qué querés saber?

Nadie hizo preguntas todavía. ¡Hacé la primera!