Aprenda a realizar pruebas de penetración

Puntuación:   (4,2 de 5)

Aprenda a realizar pruebas de penetración (Rishalin Pillay)

Opiniones de los lectores

Resumen:

El libro es una introducción exhaustiva a las pruebas de penetración, por lo que es adecuado para principiantes y para aquellos que buscan mejorar sus conocimientos en hacking ético. Explica conceptos complejos de forma sencilla y proporciona ejemplos prácticos, lo que lo convierte en un valioso recurso para los aspirantes a profesionales de la ciberseguridad.

Ventajas:

Excelente introducción al hacking ético, fácil de seguir para principiantes, explica conceptos complejos de forma sencilla, grandes ejemplos, orden lógico, recurso valioso para aprender y hacer referencias.

Desventajas:

No se mencionan desventajas significativas en las reseñas.

(basado en 3 opiniones de lectores)

Título original:

Learn Penetration Testing

Contenido del libro:

Póngase al día con diversas técnicas de pruebas de penetración y resuelva amenazas de seguridad de diversa complejidad Características principales Mejore sus habilidades de pruebas de penetración para hacer frente a las amenazas de seguridad Aprenda a recopilar información, encontrar vulnerabilidades y explotar las defensas de la empresa Navegue por sistemas seguros con la versión más actualizada de Kali Linux (2019. 1) y Metasploit (5. 0. 0) Descripción del libro

El envío de información a través de Internet no es del todo privado, como demuestra el aumento de la piratería informática, los ataques de malware y las amenazas a la seguridad. Con la ayuda de este libro, aprenderá técnicas cruciales de pruebas de penetración que le ayudarán a evaluar las defensas de la empresa.

Comenzará comprendiendo cada etapa de las pruebas de penetración y desplegando máquinas virtuales de destino, incluyendo Linux y Windows. A continuación, el libro le guiará en la realización de pruebas de penetración intermedias en un entorno controlado. Con la ayuda de casos de uso prácticos, también podrá aplicar lo aprendido en escenarios del mundo real. Mediante el estudio de todos los aspectos, desde la configuración del laboratorio, la recopilación de información y los ataques con contraseña, hasta la ingeniería social y la explotación posterior, podrá superar con éxito las amenazas a la seguridad. El libro incluso le ayudará a aprovechar las mejores herramientas, como Kali Linux, Metasploit, Burp Suite y otras herramientas de pentesting de código abierto para llevar a cabo estas técnicas. Hacia los últimos capítulos, se centrará en las mejores prácticas para resolver rápidamente las amenazas de seguridad.

Al final de este libro Estará bien versado con varias técnicas de pruebas de penetración para ser capaz de hacer frente a las amenazas de seguridad con eficacia Lo que aprenderá Realizar pruebas de penetración de nivel de entrada mediante el aprendizaje de diversos conceptos y técnicas Entender las vulnerabilidades comunes y no tan comunes desde la perspectiva de un atacante Familiarizarse con los métodos de ataque intermedios que se pueden utilizar en escenarios del mundo real Entender cómo las vulnerabilidades son creadas por los desarrolladores y cómo solucionar algunas de ellas a nivel de código fuente Llegar a ser bien versado con las herramientas básicas para fines de hacking ético Explotar servicios vulnerables conocidos con herramientas como Metasploit A quién va dirigido este libro

Si te estás iniciando en las pruebas de penetración y quieres explorar varios dominios de seguridad, este libro es para ti. Los profesionales de la seguridad, los ingenieros de redes y los hackers éticos aficionados también encontrarán útil este libro. No es necesario tener conocimientos previos sobre pruebas de penetración y hacking ético. Tabla de Contenidos Introducción a las Pruebas de Penetración Comenzando con Kali Linux Realizando Recopilación de Información Dominando la Ingeniería Social Sumergiéndose en el Framework Metasploit Entendiendo los Ataques de Contraseña Trabajando con Burp Suite Atacando Aplicaciones Web Comenzando con Ataques Inalámbricos Moviéndose Lateralmente y Escalando sus Privilegios Evasión Antivirus Manteniendo el Control dentro del Entorno Reportando y Actuando sobre sus Hallazgos ¿A Dónde Voy desde Aquí? Evaluaciones

Otros datos del libro:

ISBN:9781838640163
Autor:
Editorial:
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Aprenda a realizar pruebas de penetración - Learn Penetration Testing
Póngase al día con diversas técnicas de pruebas de penetración y resuelva amenazas de...
Aprenda a realizar pruebas de penetración - Learn Penetration Testing

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)