Solo disponible en formato DIGITAL
En esta colección se revisan las acciones que puedes realizar para analizary explotar un sistema objetivo. De esta forma, “estarás en los zapatos”de un hacker ético mientras realizas intrusiones en un sistema objetivo ylogras obtener información o efectuar análisis de seguridad.En cada e-book se irán presentando diferentes formas de explotar y analizarun sistema objetivo, así como también aprenderás a montar un entorno depruebas para poder ensayar tus habilidades sin utilizar sistemas externos.
Volumen I: aquí se presenta el concepto de hacking ético,aprenderás a confi gurar un entorno de pruebas y, también,conocerás los sistemas vulnerables y el uso de Nmap.
Volumen II: en este volumen revisarás a fondo el ShellScripting, conocerás la forma en que puedes capturarinformación, y cómo seleccionar objetivos para las tareas deanálisis y extracción de información.
Volumen III: aquí se presentan los conceptos relacionadoscon el mapeo de vulnerabilidades de un sistema objetivo, y seanaliza el proceso de explotación y posexplotación.
Volumen IV: en el último e-book de esta colección, aprenderása realizar el ataque Man in the middle y, también, conocerás afondo Metasploit y Nessus.
* Disponible únicamente en formato digital.