¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Ebook

    Hacking Ético

    COP$ 80.100 COP$ 64.080
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:? Técnicas de reconocimiento y herramientas útiles para el mismo.? Fase enumeración y técnicas de obtención de información.? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.? Obtención de información del equipo y de la red interna para tomar control total del sistema.? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional ?Incidentes de ciberseguridad?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE).
  • Ebook
    En el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir las prácticas defensa de la organización. Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de logrado el acceso inicial. Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos. Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido.

Título