Descargar Libros

El depósito más destacado de libros en PDF, EPUB y MOBI.

Pentesting Con Kali

Sinopsis del Libro

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar sistemas que seran obsoletas en seis meses -y que se encuentran con facilidad en foros de seguridad-. Este libro es para gente que quiere introducirse en los tests de intrusion para dedicarse profesionalmente a ellos.

Ficha Técnica del Libro

Número de páginas 264

Autor:

  • David Santo Orcero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Aquí te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.3

29 Valoraciones Totales


Más libros de la categoría Informática

Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Libro Ley Modelo de Ciberseguridad para las 32 entidades federativas de México

Garantizar la seguridad cibernética de las instituciones gubernamentales en cada entidad federativa y sus municipios es un asunto de seguridad pública que no puede postergarse más, por lo que cada Estado debe hacer los esfuerzos necesarios para contar con una legislación en materia de ciberseguridad. La Ley Modelo que pongo a su disposición constituye una propuesta de marco jurídico básico, dinámico, prospectivo, institucional y coordinado, de un tema que debió discutirse, analizarse y legislarse desde años atrás. Observen la oportunidad, comiencen el análisis, discutan...

Aprender Docker, un enfoque práctico

Libro Aprender Docker, un enfoque práctico

Si quiere aprender a utilizar la tecnología de contenedores que ha revolucionado el desarrollo y la distribución de aplicaciones web, ha llegado al libro indicado. Antes de que Docker apareciese en la industria del desarrollo de software, era complicado garantizar la consistencia entre los entornos de desarrollo y producción. Era habitual encontrarse con aplicaciones que no se ejecutaban de forma correcta en el entorno de producción porque utilizaban dependencias con diferentes versiones de las que se habían utilizado en el entorno de desarrollo. La tecnología de contenedores de...

Uso de la Tecnología en el Aula

Libro Uso de la Tecnología en el Aula

Libro hace un recorrido de la incorporación de las computadoras y sus avances tecnológicos con el propósito de mejorar la calidad educativa, se ha incrementado los procesos de enseñanza-aprendizaje. Proporcionan amplios beneficios y la oportunidad de optimizar conocimiento a través de diferentes programas educativos e informativos. No se requiere de un amplio conocimiento de la informática para su uso. Las instituciones educativas y los docentes deben modificar sus estructuras y estrategias para incluir la computadora y sus avances en su trabajo diario para ofrecerles a los alumnos....

Inseguridad de la información

Libro Inseguridad de la información

Asegurar la información clave en el contexto empresarial, en un mundo altamente interconectado, basado en redes sociales y con sobrecarga de información (particularmente instantánea), es un reto para cualquier ejecutivo de seguridad de la información.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas