Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Hackeado

Ficha del Libro

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Ficha Técnica del Libro

Autor:

  • Alan T. Norman

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.5

87 Valoraciones Totales


Más libros de la categoría Informática

Documentación audiovisual en televisión

Libro Documentación audiovisual en televisión

¿Nos podemos imaginar un documental televisivo sobre la vida de un personaje famoso sin imágenes de su infancia o juventud? ¿O un reportaje sobre los Juegos Olímpicos de Barcelona 92 sin imágenes de aquel acontecimiento? Es absolutamente imposible. No se puede pensar en una televisión actual y moderna sin la existencia de una gestión documental de la información audiovisual. Para hacerla accesible a los periodistas, para utilizarla en los productos audiovisuales de forma cotidiana, y para conservar nuestro patrimonio audiovisual. Este libro quiere mostrar a un público amplio cómo se ...

Engaños digitales, víctimas reales

Libro Engaños digitales, víctimas reales

A partir de nueve casos reales ocurridos en la Argentina, Sebastián Davidovsky, periodista especializado en tecnología, explica delitos como grooming, hackeo, phishing y ransomware. Cada caso sirve para conocer cómo operan los criminales, cómo funcionan las estafas y cómo estar prevenidos para evitarlas. Usamos mail, apps, WhatsApp, home banking, archivamos, compramos, subimos fotos. Y no percibimos que, del otro lado, alguien acecha todos nuestros datos y la intimidad. A partir de nueve casos argentinos, Sebastián Davidovsky explica cómo operan los criminales a través del grooming,...

Democracia electrónica

Libro Democracia electrónica

La obra describe el panorama actual de la democracia electrónica y vislumbra direcciones interesantes y novedosas en las que ésta podría desarrollarse para beneficio de la sociedad. Tras recoger algunos conceptos básicos sobre democracia y gobierno electrónico, los autores identifican aquellos aspectos de la realidad democrática española que podrían verse potenciados por el empleo de las TIC y exponen ideas que podrían promover la participación ciudadana en la esfera pública.

Intranets de gestión de red

Libro Intranets de gestión de red

Obra está dirigida a todo aquel alumno que curse estudios en cualquiera de las titulaciones de informática o afines, especialmente concebida como manual de teoría y laboratorio de administración de sistemas operativos. Sin embargo, este aspecto no debe confundir al posible lector: cualquier persona interesada en implantar una red de área local, proporcionar servicios de red bajo WindowsTM, UNIXâ o similares, organizar una intranet o realizar una administración basada en la misma, encontrará un complejo y valioso manual de iniciación que abarca todo el proceso: desde confeccionar el...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas