Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Hackeado

Ficha del Libro

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Ficha Técnica del Libro

Autor:

  • Alan T. Norman

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.5

87 Valoraciones Totales


Más libros de la categoría Informática

Aprendizaje automático y profundo en python

Libro Aprendizaje automático y profundo en python

Es una herramienta de apoyo y de consulta para toda aquella persona interesada en dominar los fundamentos del aprendizaje automático y profundo, a tal punto que le permita aprender lo necesario para desarrollar sus propios modelos de aprendizaje aptos para realizar predicciones con base en los datos, para ello el autor hará uso en la mayoría de los casos de explicaciones teóricas y prácticas, que permitan al lector afianzar sus ideas y fortalecer su aprendizaje. El libro se encuentra dividido en dos partes la primera enfocada en el machine learning y sus diferentes algoritmos de...

Todo sobre Visual Basic

Libro Todo sobre Visual Basic

Aprende VB desde cero hasta convertirte en un profesional. Con ejemplos a cada paso. Mas de 100 páginas con cada detalle del lenguaje. Microsoft Visual Basic es una evolución del lenguaje Basic que continúa la tradición de ofrecer una manera rápida y fácil de crear aplicaciones.

Programación en JAVA II

Libro Programación en JAVA II

Java es uno de los lenguajes más robustos y populares en la actualidad, existe hace más de 20 años y ha sabido dar los giros adecuados para mantenerse vigente. Este curso de Programación en Java nos enseña, desde cero, todo lo que necesitamos para aprender a programar y, mediante ejemplos prácticos, actividades y guías paso a paso, nos presenta desde las nociones básicas de la sintaxis y codificación en Java hasta conceptos avanzados como el acceso a bases de datos y la programación para móviles. En este volumen se realiza el tratamiento de uno de los paradigmas más utilizados en...

Clasificación IP ¿qué tan resistente es tu smartphone?

Libro Clasificación IP ¿qué tan resistente es tu smartphone?

En el comienzo de los smartphones, los diferentes grados de protección ante el polvo y el agua solo estaban destinados a móviles de gama alta o modelos especiales desarrollados exclusivamente para el uso militar o industrial, donde las condiciones de trabajo podrían ser extremas. En la actualidad, la mayoría de los celulares, incluso los de gama de entrada, cuentan con cierto grado de protección IP. Aprende en este Informe USERS a qué se refiere este número y qué grado de protección puedes esperar en tu celular.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas