Hacking ético /
Herrero Pérez, Luis.
Hacking ético / Luis Herrero Pérez. - 314 páginas : ilustraciones ; 24 cm - Área: Informática .
Incluye índice.
Capítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio.
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.
Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:
Definiciones, conceptos y tipos de análisis.
Técnicas de reconocimiento y herramientas útiles para el mismo.
Fase enumeración y técnicas de obtención de información.
Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.
Obtención de información del equipo y de la red interna para tomar control total del sistema.
Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.
Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).
9789587925074
Ciberseguridad.
Seguridad informática.
Privacidad informática.
Administración informática.
004 / H565h 2023
Hacking ético / Luis Herrero Pérez. - 314 páginas : ilustraciones ; 24 cm - Área: Informática .
Incluye índice.
Capítulo 1. Introducción. -- Capítulo 2. Definiciones y conceptos básicos. -- Capítulo 3. Reconocimiento. -- Capítulo 4. Enumeración. -- Capítulo 5. Explotación. -- Capítulo 6. Post Explotación. -- Capítulo 7. Seguridad de redes wifi. -- Capítulo 8. Creación de un laboratorio.
Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el “hacking” comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema.
Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:
Definiciones, conceptos y tipos de análisis.
Técnicas de reconocimiento y herramientas útiles para el mismo.
Fase enumeración y técnicas de obtención de información.
Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.
Obtención de información del equipo y de la red interna para tomar control total del sistema.
Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.
Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).
9789587925074
Ciberseguridad.
Seguridad informática.
Privacidad informática.
Administración informática.
004 / H565h 2023