¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dinero para hacerlo?_x000D_
_x000D_
Este libro tiene la respuesta para Usted. ¡Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!_x000D_
_x000D_
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. ¡Aprenderá además cómo escribir un informe profesional y mucho más!_x000D_
_x000D_
El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux._x000D_
_x000D_
Tópicos cubiertos:_x000D_
_x000D_
• Fases de un hacking_x000D_
• Google hacking, consultas WhoIs y nslookup_x000D_
• Footprinting con Maltego_x000D_
• Escaneo con NMAP_x000D_
• Análisis de vulnerabilidades con Nessus y OpenVAS_x000D_
• Enumeración de Netbios_x000D_
• Escaneo y banner grabbing con netcat_x000D_
• Mecanismos de hacking_x000D_
• Frameworks de explotación_x000D_
• Hacking con el Metasploit Framework_x000D_
• Ataques de claves, ingeniería social y DoS_x000D_
• Creando malware con msfvenom_x000D_
• Hacking WiFi_x000D_
• Hacking Web_x000D_
• Post-explotación_x000D_
• Elevación de privilegios_x000D_
• Búsqueda de información_x000D_
• Rootkits y backdoors_x000D_
• Pivoteo y reconocimiento interno_x000D_
• Limpieza de huellas_x000D_
• Medidas defensivas_x000D_
• Consejos para escribir un buen informe de auditoría_x000D_
• Certificaciones de seguridad informática y hacking relevantes