El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux (antes Backtrack).
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
DESCARGAR AQUI: http://goo.gl/6a4FyP
Tópicos cubiertos:
• El círculo del hacking
• Tipos de Hacking, modalidades y servicios opcionales
• Reconocimiento pasivo y activo
• Google hacking, consultas WhoIs y nslookup
• Footprinting con Maltego y Sam Spade
• Métodos de escaneo y estados de puertos
• Escaneo con NMAP
• Análisis de vulnerabilidades con NeXpose y OpenVAS
• Enumeración de Netbios
• Mecanismos de hacking
• Frameworks de explotación
• Metasploit Framework (msfconsole, web y Armitage)
• Ataques de claves
• Ataques de malware
• Ataques DoS
• Hacking de Windows con Kali Linux y Metasploit
• Hacking inalámbrico con Aircrack-ng
• Captura de claves con sniffers de red
• Ataques MITM con Ettercap y Wireshark
• Ingeniería social con el Social Engineering Toolkit (SET)
• Phishing e inyección de malware con SET
• Hacking de Metasploitable Linux con Armitage
• Consejos para escribir un buen informe de auditoría
• Certificaciones de seguridad informática y hacking relevantes
DESCARGAR AQUI: http://goo.gl/6a4FyP
0 comentarios:
Publicar un comentario