Precio sin impuestos nacionales:

Compra internacional
Envío internacional gratis
Sin impuestos ni aranceles de importación

Stock disponible

Podés comprar hasta 3 unidades

  • 30 días de garantía de fábrica.

USDIGITALWAREHOUSE1ARR

+1000 Seguidores

MercadoLíder Platinum

¡Uno de los mejores del sitio!

+5mil

Ventas concretadas

Brinda buena atención

Despacha sus productos a tiempo

Medios de pago

Cuotas sin Tarjeta

Mercado Crédito

Tarjetas de crédito

Visa
American Express
Mastercard
Argencard

Tarjetas de débito

Visa Débito
Maestro
Mastercard Débito

Efectivo

PagoFacil
Rapipago

Características del producto

Características principales

Autor
StudioD21 Smart Tech Content
Idioma
Español
Marca
StudioD21 Smart Tech Content
Modelo
Generic

Otros

Género del libro
Académico

Descripción

KALI LINUX: TECNICAS DE INVASION PEN TEST (CyberExtreme) (

Description:
Descubre el poder de las tecnicas de invasion y pen testing con Kali Linux en la guia definitiva que aborda las metodologias avanzadas de ciberseguridad y explora herramientas como Nmap, Metasploit, Wireshark, Burp Suite, John the Ripper, IDA Pro, OllyDbg, Volatility, YARA y muchas mas.
Este libro, escrito por un especialista con certificaciones internacionales en tecnologia y ciberseguridad, ofrece un enfoque practico y detallado, desde los conceptos fundamentales hasta las tecnicas mas sofisticadas. Aprende a utilizar estas herramientas a traves de ejemplos practicos y estudios de caso que permiten una aplicacion inmediata del conocimiento.
Ideal para estudiantes, profesionales y gestores que buscan destacarse en el competitivo mercado de ciberseguridad, el contenido actualizado para 2024 garantiza que estaras a la vanguardia de las amenazas emergentes y preparado para implementar soluciones de vanguardia.
Explora temas como ingenieria inversa, analisis forense, criptografia, pruebas de penetracion, hacking etico, monitoreo de redes, auditoria de seguridad y tecnicas avanzadas de defensa cibernetica. Ademas, descubre como utilizar machine learning e inteligencia artificial aplicadas a la ciberseguridad, abordando tambien la proteccion de endpoints, seguridad de APIs, analisis de logs, monitoreo continuo y respuesta a amenazas.

Preguntas y respuestas

¿Qué querés saber?

Preguntale al vendedor