Este sitio web utiliza cookies para mejorar su experiencia mientras navega. Las cookies que se clasifican según sea necesario se almacenan en su navegador, ya que son esenciales para el funcionamiento de las características básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Imprescindibles
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal.
No imprescindibles
Estas cookies pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos estadísticos sobre el uso del sitio web y para recopilar datos del usuario a través de análisis, anuncios y otros contenidos integrados. Activándolas nos autoriza a su uso mientras navega por nuestra página web.
Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje c... Seguir leyendo
info
Este libro proporcionarÿ al lector los conocimientos y habilidades necesarias para realizar pruebas de penetraci½n (pentesting) y auditorias de seguridad informÿtica, utilizando el sistema operativo . Con un lenguaje claro y didÿctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando c½mo usarlo, paso a paso y con numerosos ejemplos prÿcticos. Esta obra es til tanto para principiantes como expertos, aunque serÿ una ventaja si el lector estÿ familiarizado con GNU/Linux. En cada captulo, el lector encontrarÿ los fundamentos te½ricos-prÿcticos de seguridad informÿtica ofensiva y que le permita desempeÏar labores como Especialista Red Team, Hacker tico, T?cnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informÿtica. Hay dos tipos de hackers ?ticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serÿs de los segundos y ayudaras a tu empresa u organizaci½n a conocer c½mo mejorar la protecci½n de la informaci½n y la infraestructura de seguridad.