Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Pentesting Con Kali

Resumen del Libro

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar sistemas que seran obsoletas en seis meses -y que se encuentran con facilidad en foros de seguridad-. Este libro es para gente que quiere introducirse en los tests de intrusion para dedicarse profesionalmente a ellos.

Ficha del Libro

Total de páginas 264

Autor:

  • David Santo Orcero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.3

62 Valoraciones Totales


Más libros de la temática Informática

El arte de programar ordenadores. Clasificación y búsqueda

Libro El arte de programar ordenadores. Clasificación y búsqueda

Este volumen comprende los capítulos 5 y 6 de la serie completa. El capítulo 5 está dedicado a la clasificación, que es un tema más bien largo, que se ha dividido principalmente en dos partes: clasificación interna y clasificación externa. El capítulo 6 trata del problema de la búsqueda de ésteres especificados en tablas o ficheros: está subdividido en métodos que buscan secuencialmente o por comparación de claves, o por propiedades digitales, o por desmenuzamiento koshing y luego considera el problema más difícil de recuperación de la clase secundaria.

Fórmulas y funciones matemáticas con Excel

Libro Fórmulas y funciones matemáticas con Excel

Este libro esta dirigido a TODOS los usuarios que utilizan esta mágica herramienta y que deseen profundizar, repasar o aprender lo que Microsoft Excel nos ofrece con un enfoque matemático. Con este libro aprenderás a manejar las fórmulas y funciones de Microsoft Excel con un enfoque matemático, desde lo más básico como las funciones como Relleno o Porcentaje hasta conceptos aritméticos o algebraicos. Todos los contenidos han sido elaborado con un lenguaje claro, didáctico y un enfoque completamente practico para que puedas adaptar lo aprendido a tu labor diaria. Los capítulos se...

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Para leer el GIF

Libro Para leer el GIF

Para leer el GIF intenta medirse ante el reto que hoy supone pensar en la complejidad de las imágenes digitales, cuyos formatos se desarrollan siguiendo las pautas de la novedad impuesta como temporalidad: su seducción fantasmagórica es casi inevitable en una vorágine de mensajes, memes, emojis, stickers, deep fakes y una infinidad de nuevas especies mediáticas entre las que ha sido clasificado el GIF como objeto de estudio. En este texto se estudia la lógica propia de este "aparato cultural" en tanto que objeto técnico y estético, reflexionando sobre las posibilidades políticas y...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas