Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Hackeado

Ficha del Libro

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Ficha Técnica del Libro

Autor:

  • Alan T. Norman

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.5

87 Valoraciones Totales


Más libros de la categoría Informática

Programación en JAVA II

Libro Programación en JAVA II

Java es uno de los lenguajes más robustos y populares en la actualidad, existe hace más de 20 años y ha sabido dar los giros adecuados para mantenerse vigente. Este curso de Programación en Java nos enseña, desde cero, todo lo que necesitamos para aprender a programar y, mediante ejemplos prácticos, actividades y guías paso a paso, nos presenta desde las nociones básicas de la sintaxis y codificación en Java hasta conceptos avanzados como el acceso a bases de datos y la programación para móviles. En este volumen se realiza el tratamiento de uno de los paradigmas más utilizados en...

100% Photoshop

Libro 100% Photoshop

Justo cuando crees que has aprendido todo lo que se puede saber sobre el trabajo en Photoshop, el artista digital y rey del fotomontaje, Steve Caplin, viene con otro magistral método para crear increíbles obras de arte con Photoshop. Esta vez, mostrará cómo crear imágenes completas, de principio a fin, totalmente desde dentro del programa. Sin ningún material de inicio, no se necesitan las fotografías o archivos existentes de otros paquetes de software, ahorrando tiempo y unos recursos valiosos. Las técnicas que aprenderá en este libro innovador le ayudarán a combinar su visión...

De XP a Windows Vista

Libro De XP a Windows Vista

La obra que tiene entre sus manos dista sensiblemente del resto que forman parte de la colección 'el gran libro de' puesto que, aunque su cometido es el mismo que en otras ocasiones, es decir, mostrar en profundidad el funcionamiento de una aplicación en concreto, añade un objetivo más: enseñar al usuario habitual del sistema operativo Windows las principales diferencias, tanto gráficas como funcionales, que existen entre la nueva versión del sistema, denominada Vista, y su predecesora, XP. La práctica que se presenta en cada capítulo del libro se basa, evidentemente, en Windows...

De la vista al oído

Libro De la vista al oído

Cada vez son más los usuarios que se animan a escuchar y producir contenidos digitales en audio, lo que ha llevado a que el podcasting esté ganando popularidad en la región. De la vista al oído presenta las diferencias en el discurso de cuatro producciones en formato podcasts (dos de América Latina y dos de Estados Unidos) para visualizar las estrategias utilizadas, desde las dimensiones referenciales y enunciativas, en el análisis de películas y series de televisión comerciales.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas