Guía de preparación para el Certified Ethical Hacker (Ceh): Repaso basado en lecciones de hacking ético y pruebas de penetración

Guía de preparación para el Certified Ethical Hacker (Ceh): Repaso basado en lecciones de hacking ético y pruebas de penetración (Ahmed Sheikh)

Título original:

Certified Ethical Hacker (Ceh) Preparation Guide: Lesson-Based Review of Ethical Hacking and Penetration Testing

Contenido del libro:

Conozca los principios básicos del hacking ético. Este libro está diseñado para proporcionarle los conocimientos, las tácticas y las herramientas necesarias para prepararse para el examen Certified Ethical Hacker(CEH), una cualificación que pone a prueba los conocimientos básicos del profesional de la ciberseguridad sobre las amenazas a la seguridad, los riesgos y las contramedidas a través de clases teóricas y laboratorios prácticos.

Repasará el mecanismo de hacking certificado organizado junto con: reconexión sigilosa de redes; detección de tráfico pasivo; escalada de privilegios, reconocimiento de vulnerabilidades, acceso remoto, suplantación de identidad; suplantación de identidad, amenazas de fuerza bruta y secuencias de comandos en sitios cruzados. El libro cubre las políticas para las pruebas de penetración y los requisitos para la documentación.

Este libro utiliza un formato único de "lección" con objetivos e instrucciones para revisar sucintamente cada tema principal, incluyendo: footprinting y reconocimiento y escaneo de redes, hacking de sistemas, sniffers e ingeniería social, secuestro de sesiones, troyanos y virus y gusanos backdoor, hacking de servidores web, inyección SQL, desbordamiento de búfer, evasión de IDS, cortafuegos y honeypots, y mucho más.

Lo que aprenderá

⬤ Comprender los conceptos asociados con Footprinting.

⬤ Realizar reconocimiento activo y pasivo.

⬤ Identificar contramedidas de enumeración.

⬤ Estar familiarizado con los tipos de virus, los métodos de detección de virus y las contramedidas contra los virus.

⬤ Conocer el orden correcto de los pasos utilizados para llevar a cabo un ataque de secuestro de sesión.

⬤ Identificar estrategias defensivas contra ataques de inyección SQL.

⬤ Analizar el tráfico de red interno y externo utilizando un sistema de detección de intrusos.

A quién va dirigido este libro

Profesionales de la seguridad que buscan obtener esta credencial, incluyendo administradores de sistemas, administradores de redes, administradores de seguridad, auditores de TI junior / probadores de penetración, especialistas en seguridad, consultores de seguridad, ingenieros de seguridad, y más.

Otros datos del libro:

ISBN:9781484272572
Autor:
Editorial:
Encuadernación:Tapa blanda
Año de publicación:2021
Número de páginas:205

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Guía de preparación para el Certified Ethical Hacker (Ceh): Repaso basado en lecciones de hacking...
Conozca los principios básicos del hacking ético...
Guía de preparación para el Certified Ethical Hacker (Ceh): Repaso basado en lecciones de hacking ético y pruebas de penetración - Certified Ethical Hacker (Ceh) Preparation Guide: Lesson-Based Review of Ethical Hacking and Penetration Testing

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)