Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Pentesting Con Kali

Resumen del Libro

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar sistemas que seran obsoletas en seis meses -y que se encuentran con facilidad en foros de seguridad-. Este libro es para gente que quiere introducirse en los tests de intrusion para dedicarse profesionalmente a ellos.

Ficha del Libro

Total de páginas 264

Autor:

  • David Santo Orcero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.3

62 Valoraciones Totales


Más libros de la temática Informática

Java 17

Libro Java 17

Java está presente a nuestro alrededor, se utiliza en servidores, en aplicaciones de escritorio, en dispositivos multimedia, en teléfonos móviles e incluso en juegos como el popular Minecraft. De ahí que haya estado presente en la cotidianidad de tus padres, está en la nuestra y estará presente en la de tus hijos. Este libro va dirigido a todas las personas que, con o sin conocimientos previos, quieren conocer este lenguaje en su última versión. Con un lenguaje claro y didáctico, se desarrollan secuencialmente los fundamentos del lenguaje, la programación orientada a objetos, la...

Tecnolog¡as del software

Libro Tecnolog¡as del software

Presentamos las actas del seminario de investigaci¢n e innovaci¢n en tecnolog¡as del software, celebrado en la Universidad Rey Juan Carlos con la participaci¢n de diez profesores del Departamento de Lenguajes y Sistemas Inform ticos y siete investigadores de otros centros y universidades. El libro se estructura en diferentes reas de tecnolog¡as del software. El libro comienza abordando la investigaci¢n en Inform tica Educativa y describiendo diversas aportaciones en e-learning y en la ense¤anza de la programaci¢n orientada a objetos, para continuar con algunos trabajos de...

Fugando Con Juego

Libro Fugando Con Juego

Social media such as micro blogging services and social networking sites are changing the way people interact online and search for information and opinions. This book is about Internet slang, memes and ambient style words go beyond these contexts and into other modes of communications. Este libro es una seleccion de las frases que Piolo Juvera publico por mas de dos anos en twitter, las cuales nos invitan a reflexionar, a repensar con humor, a mojarnos con una inesperada llovizna de poesia y a ser arrastrados en una verdadera aventura del lenguaje.

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas