Guía de Pruebas de Penetración para Hackers Éticos: Evaluación de Vulnerabilidades y Simulación de Ataques en Web, Móviles, Servicios de Red y Redes Inalámbricas

Puntuación:   (4,4 de 5)

Guía de Pruebas de Penetración para Hackers Éticos: Evaluación de Vulnerabilidades y Simulación de Ataques en Web, Móviles, Servicios de Red y Redes Inalámbricas (Kumar Rakshit Samir)

Opiniones de los lectores

Resumen:

El libro está dirigido a personas interesadas en el hacking ético y la ciberseguridad, y ofrece ejemplos prácticos y explicaciones claras, pero algunos usuarios lo critican por estar mal escrito y carecer de contenido original.

Ventajas:

Recurso completo, estilo accesible, enfoque ético, ejemplos prácticos, bien estructurado para principiantes y expertos, bueno para mejorar las habilidades.

Desventajas:

Según algunos, está mal escrito, contiene contenido repetitivo de Internet, difícil de leer en algunas partes, demasiado relleno con código y mensajes de error, carece de contenido original sustancial.

(basado en 6 opiniones de lectores)

Título original:

Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Contenido del libro:

Descubra la postura de seguridad, las vulnerabilidades y los puntos ciegos antes que el actor de la amenaza.

CARACTERÍSTICAS PRINCIPALES

⬤  Incluye ilustraciones y ejemplos reales de pentesting de aplicaciones web, API REST, clientes gruesos, aplicaciones móviles y redes inalámbricas.

⬤  Cubre numerosas técnicas como Fuzzing (FFuF), Escaneo Dinámico, Revisión de Código Seguro, y pruebas de bypass.

⬤  Aplicación práctica de Nmap, Metasploit, SQLmap, OWASP ZAP, Wireshark y Kali Linux.

DESCRIPCIÓN

La 'Guía de Pruebas de Penetración del Hacker Ético' es una guía práctica que le llevará desde los fundamentos de las pruebas de penetración hasta las técnicas avanzadas de pruebas de seguridad. Este libro utiliza ampliamente herramientas populares de pen testing como Nmap, Burp Suite, Metasploit, SQLmap, OWASP ZAP, y Kali Linux.

Se explica un análisis detallado de las estrategias de pentesting para descubrir las 10 principales vulnerabilidades OWASP, como cross-site scripting (XSS), SQL Injection, XXE, vulnerabilidades de carga de archivos, etc. Se ofrece una demostración práctica de enfoques de pentest para aplicaciones de cliente grueso, aplicaciones móviles (Android), servicios de red y redes inalámbricas. También se demuestran otras técnicas como Fuzzing, Dynamic Scanning (DAST), etc. El libro también incluye el registro de seguridad, la monitorización de actividades dañinas y el pentesting para datos sensibles. El libro también cubre la automatización de la seguridad web con la ayuda de la escritura de scripts python eficaces.

A través de una serie de demostraciones en vivo y casos de uso del mundo real, usted aprenderá cómo romper aplicaciones para exponer fallas de seguridad, detectar la vulnerabilidad, y explotarla adecuadamente. A lo largo del libro, aprenderás a identificar riesgos de seguridad, así como algunos enfoques modernos de ciberseguridad y herramientas populares de pentesting.

LO QUE APRENDERÁ

⬤  Exponer las diez principales vulnerabilidades de OWASP, fuzzing y escaneo dinámico.

⬤  Conozca bien varias herramientas de pentesting para web, móvil y pentesting inalámbrico.

⬤  Investigar las vulnerabilidades ocultas para salvaguardar los datos críticos y los componentes de la aplicación.

⬤  Implementar registro de seguridad, monitoreo de aplicaciones y codificación segura.

A QUIÉN VA DIRIGIDO ESTE LIBRO

Este libro está dirigido a pen testers, hackers éticos, analistas de seguridad, profesionales cibernéticos, consultores de seguridad, y cualquier persona interesada en aprender acerca de las pruebas de penetración, herramientas y metodologías. Es preferible conocer los conceptos de las pruebas de penetración, pero no es obligatorio.

Otros datos del libro:

ISBN:9789355512154
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Guía de Pruebas de Penetración para Hackers Éticos: Evaluación de Vulnerabilidades y Simulación de...
Descubra la postura de seguridad, las...
Guía de Pruebas de Penetración para Hackers Éticos: Evaluación de Vulnerabilidades y Simulación de Ataques en Web, Móviles, Servicios de Red y Redes Inalámbricas - Ethical Hacker's Penetration Testing Guide: Vulnerability Assessment and Attack Simulation on Web, Mobile, Network Services and Wireless Networks

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)