Ruth Montes

La mejor biblioteca digital de libros en PDF, EPUB y MOBI

Hackeado

Ficha del Libro

Libro Hackeado

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de penetración de un profesional de TI experimentado! Aprenderá los conceptos básicos de la red. Tratar con muchas herramientas de Kali Linux. Aprender algunos comandos de Linux. Consejos para permanecer en el anonimato en las actividades de pirateo y pruebas de penetración. Protejer su red WiFi contra todos los ataques Obtener acceso a cualquier cuenta de cliente en la red WiFi. Un tutorial completo que explica cómo construir un entorno de piratería virtual, atacar redes y descifrar contraseñas. Instrucciones paso a paso para aislar VirtualBox y crear su entorno virtual en Windows, Mac y Linux.

Ficha Técnica del Libro

Autor:

  • Alan T. Norman

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te ofrecemos varias opciones para adquirir el libro.

Valoración

Popular

4.5

87 Valoraciones Totales


Más libros de la categoría Informática

Sistemas de cableado estructurado

Libro Sistemas de cableado estructurado

Este libro está destinado a aquellas personas que necesitan conocer o ampliar conceptos sobre los sistemas de cableado como parte de su trabajo, pero que no son necesariamente especialistas en el área del cableado estructurado de redes de ordenadores, como Técnicos, Facility Managers, Instaladores, y Arquitectos. El cableado para redes de datos difiere significativamente de otros cableados más conocidos, como pueden ser los asociados a instalaciones eléctricas o de telefonía. Entender el funcionamiento de redes que pueden transportar datos, vídeo y voz asegurará que el cableado...

Java 2. Curso de Programación. 4a Edición

Libro Java 2. Curso de Programación. 4a Edición

Hace pocos años quizás "Java" nos traía a la mente una taza de café. ¿Por qué una taza de café? Seguramente por las muchas que se tomaron sus creadores. De hecho la taza de café ha pasado a ser su logotipo. Hoy en día, cualquiera que haya tenido contacto con una página Web tiene otro concepto; sabe que Java es un lenguaje de programación orientado a objetos introducido por Sun Microsystems (adquirida por Oracle en 2009) cuyas características lo sitúan, junto con Microsoft Visual Studio .Net, en el producto ideal para desarrollar programas para la Web. Pero con Java, no sólo se...

Scala in Action

Libro Scala in Action

Summary Scala in Action is a comprehensive tutorial that introduces Scala through clear explanations and numerous hands-on examples. Because Scala is a rich and deep language, it can be daunting to absorb all the new concepts at once. This book takes a "how-to" approach, explaining language concepts as you explore familiar programming challenges that you face in your day-to-day work. About the Technology Scala runs on the JVM and combines object-orientation with functional programming. It's designed to produce succinct, type-safe code, which is crucial for enterprise applications. Scala...

Los primeros 20 años de contenidos audiovisuales en Internet. 1000 obras y webs

Libro Los primeros 20 años de contenidos audiovisuales en Internet. 1000 obras y webs

Esta obra es una revisión y ampliación del libro Cronologia dels primers 15 anys de l’audiovisual a Internet, publicado por Editorial UOC en el 2012. Esta versión en castellano del libro recoge 1.000 títulos de obras y webs audiovisuales que han destacado en la historia de Internet y de la telefonía móvil hasta el año 2012. Para facilitar la consulta y el posible visionado, en el apartado III del texto se presenta la compilación cronológica de los títulos citados: 415 obras y webs de cine, 225 espacios y canales de TV, 193 webseries, 89 videos generados por los usuarios (UGV), 54...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas