La informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel .
En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo en el que la información es el activo intangible más valioso con el que contamos.
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux (antes Backtrack).
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
Formato: PDF
Paginas: 293
Servidor: MEGA
Link de Descarga: Descargar
Publicar un comentario