Precio sin impuestos nacionales:

Compra internacional 
Envío internacional gratis
Sin impuestos ni aranceles de importación

Stock disponible

Podés comprar hasta 3 unidades

  • 30 días de garantía de fábrica.

USDIGITALWAREHOUSE1ARR

+500 Seguidores

+500mil Productos

MercadoLíder Platinum

¡Uno de los mejores del sitio!

+1000

Ventas concretadas

Brinda buena atención

Despacha sus productos a tiempo

Medios de pago

Cuotas sin Tarjeta

Mercado Crédito

Tarjetas de crédito

Visa
American Express
Mastercard
Argencard

Tarjetas de débito

Visa Débito
Maestro
Mastercard Débito

Efectivo

PagoFacil
Rapipago

Características del producto

Características principales

Título del libro
KALI LINUX: TECNICAS DE INVASION | PEN TEST (CyberExtreme) (Spanish Edition)
Autor
StudioD21 Smart Tech Content
Idioma
Español
Marca
StudioD21 Smart Tech Content
Modelo
Generic

Otros

Género del libro
Académico
ISBN
11013341920230, 110133419201

Descripción

KALI LINUX: TECNICAS DE INVASION PEN TEST (CyberExtreme) (

Description:
Descubre el poder de las tecnicas de invasion y pen testing con Kali Linux en la guia definitiva que aborda las metodologias avanzadas de ciberseguridad y explora herramientas como Nmap, Metasploit, Wireshark, Burp Suite, John the Ripper, IDA Pro, OllyDbg, Volatility, YARA y muchas mas.
Este libro, escrito por un especialista con certificaciones internacionales en tecnologia y ciberseguridad, ofrece un enfoque practico y detallado, desde los conceptos fundamentales hasta las tecnicas mas sofisticadas. Aprende a utilizar estas herramientas a traves de ejemplos practicos y estudios de caso que permiten una aplicacion inmediata del conocimiento.
Ideal para estudiantes, profesionales y gestores que buscan destacarse en el competitivo mercado de ciberseguridad, el contenido actualizado para 2024 garantiza que estaras a la vanguardia de las amenazas emergentes y preparado para implementar soluciones de vanguardia.
Explora temas como ingenieria inversa, analisis forense, criptografia, pruebas de penetracion, hacking etico, monitoreo de redes, auditoria de seguridad y tecnicas avanzadas de defensa cibernetica. Ademas, descubre como utilizar machine learning e inteligencia artificial aplicadas a la ciberseguridad, abordando tambien la proteccion de endpoints, seguridad de APIs, analisis de logs, monitoreo continuo y respuesta a amenazas.

Preguntas y respuestas

Nadie hizo preguntas todavía.

¡Hacé la primera!