Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Pentesting Con Kali

Resumen del Libro

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar sistemas que seran obsoletas en seis meses -y que se encuentran con facilidad en foros de seguridad-. Este libro es para gente que quiere introducirse en los tests de intrusion para dedicarse profesionalmente a ellos.

Ficha del Libro

Total de páginas 264

Autor:

  • David Santo Orcero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.3

62 Valoraciones Totales


Más libros de la temática Informática

Gestión de Proyectos de Desarollo de Scrum: Evitar Contratiempos En Un Proyecto - Guía de Inicio

Libro Gestión de Proyectos de Desarollo de Scrum: Evitar Contratiempos En Un Proyecto - Guía de Inicio

¡No más tiempo perdido. No más equipos y organizaciones desmotivadas! ¿Suena imposible? ¡Ya no! Scrum es tu respuesta El libro final de la enormemente popular serie Scrum Project Management está aquí y en su interior obtendrá una comprensión más profunda de lo siguiente: 1. Una recopilación de los antipatterns más críticos que se deben evitar para asegurar la implementación de Scrum en su organización. 2. Un análisis detallado de las posibles métricas en la utilización de Scrum. 3. Una discusión sobre cómo puedes impulsar tu carrera como Entrenador ágil. 4. Una...

Teoría y Ejercicios Prácticos de Dinámica de Sistemas

Libro Teoría y Ejercicios Prácticos de Dinámica de Sistemas

La Dinámica de Sistemas es una técnica sencilla para abordar problemas complejos. Este libro es una guía rápida para crear modelos de simulación aplicando la Dinámica de Sistemas. Se trata de un libro de gran formato (DIN A4) con treinta ejercicios prácticos en los que se explica paso a paso cómo crear un modelo de simulación.Siguiendo las instrucciones del libro en menos de 10 minutos el lector puede descargar el software y crear su primer modelo de simulación basado en Dinámica de Sistemas, luego, de forma progresiva va haciendo ejercicios de mayor complejidad, y en cada uno...

Introducción a la computación

Libro Introducción a la computación

Este texto le ayudará a desarrollar las habilidades y pensamiento crítico que le permitirán entender a las computadoras y la tecnología de computación, resolver problemas y posiblemente guiarlo hacia una profesión en el campo de la tecnología de la información. La sexta edición de Introducción a las computadoras de Peter Norton crea los cimientos para el éxito en el campo IT (Tecnología de la información) al presentarle los conceptos fundamentales de la tecnología y brindarle las habilidades esenciales en computación.

Técnicas criptográficas de protección de datos

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas