Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Hackeado

Ficha del Libro

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Ficha Técnica del Libro

Autor:

  • Alan T. Norman

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.5

87 Valoraciones Totales


Más libros de la categoría Informática

Scala in Action

Libro Scala in Action

Summary Scala in Action is a comprehensive tutorial that introduces Scala through clear explanations and numerous hands-on examples. Because Scala is a rich and deep language, it can be daunting to absorb all the new concepts at once. This book takes a "how-to" approach, explaining language concepts as you explore familiar programming challenges that you face in your day-to-day work. About the Technology Scala runs on the JVM and combines object-orientation with functional programming. It's designed to produce succinct, type-safe code, which is crucial for enterprise applications. Scala...

Guía de campo de AutoCAD 2010

Libro Guía de campo de AutoCAD 2010

Esta guía pretende servir de herramienta para el aprendizaje de uno de los programas más populares y veteranos en el diseño asistido por ordenador: AutoCAD, en su versión 2010. Los temas se presentan estructurados para un aprendizaje progresivo. Se ilustran distintos ejemplos prácticos guiados, que permiten que el lector pueda tomar un primer contacto con aquellas órdenes de dibujo más elementales y que le permitirán realizar sencillos diseños. Al finalizar cada capítulo se proponen una serie de ejemplos cuya finalidad es que el lector practique todo lo explicado en el capítulo...

Bateria Extra

Libro Bateria Extra

El equipo portátil suele usar la batería para su funcionamiento óptimo, por lo cual si está mal optimizado, esta se consumirá rápidamente y durará menos tiempo de lo que se indica. En este informe se explican las ventajas de optimizar la computadora portátil para ahorrar batería, haciéndolo de una manera avanzada, por medio de comandos específicos. Esto te permitirá, además, bajar la temperatura, un factor que, a lo largo del tiempo, puede ser un problema.

Home Office

Libro Home Office

¿Te has preguntado cómo te sentirías al trabajar haciendo lo que más te gusta, desde la comodidad de tu hogar? ¿Te gustaría dejar de desperdiciar horas de tu vida en transporte, y que puedas trabajar a la hora que quieras? ¿Te gustaría crear nuevas fuentes de ingresos que hacen dinero mientras duermes? Entonces sigue leyendo.. “La opción de trabajar desde casa cuando sea necesario o de intentar cambiar tu estilo de vida sin tener que cambiar de empleos, es una ganancia para todos” - Scott Berkun Muchas personas sueñan con el hecho de poder tener más control de su tiempo. Para...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas