Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 27 votos.
Ethical Hacking: The Ultimate Guide to Using Penetration Testing to Audit and Improve the Cybersecurity of Computer Networks for Beginn
Si siempre has querido descubrir el sorprendente mundo del hacking ético, sigue leyendo....
¿Alguna vez has sentido que ni siquiera eres dueño del hardware y el software por los que has pagado un dineral?
¿Alguna vez has tenido la impresión de que tienes que pedir permiso antes de instalar o cambiar un programa en tu dispositivo?
¿Alguna vez has sentido que Facebook e Instagram escuchan tus conversaciones para mostrarte anuncios relevantes?
No es el único.
Los productos y servicios a medio hacer que minan tu sentido de la propiedad, la independencia y la privacidad forman parte de una ola global de indiferencia corporativa que microgestiona y espía a clientes honestos y uniformados. Nada de esto es intencionado ni pretende causar daño, lo que lo hace aún más condenable.
Todo esto tiene un lado positivo: el hacking ético. Este libro arrojará luz sobre cómo piensan los ingenieros y te mostrará cómo discernir sus intenciones originales, ayudándote a adoptar su actitud y a perfeccionar sus productos a pesar de que los mamarrachos directivos hagan todo lo posible por impedírtelo.
En un mundo en el que todo se está volviendo cada vez más controlado y prepotente, este libro es un intento de recuperar algo de la genialidad original que imaginaron los ingenieros y, al menos, hacer de tu mundo un lugar un poco mejor.
He aquí sólo una pequeña parte de los temas tratados en este libro:
⬤ La lucha contra las empresas.
⬤ Hacking ético definido.
⬤ La guerra en internet.
⬤ La mente del ingeniero.
⬤ El todopoderoso EULA.
⬤ El peligro de los impagos.
⬤ John Deere.
⬤ Copyright.
⬤ YouTube ContentID.
⬤ Rastreo de usuarios.
⬤ DRM.
⬤ GEMA, la policía de los derechos de autor.
⬤ Torrents.
⬤ Canales de deportes.
⬤ Megaupload y Anonymous.
⬤ Julian Assange.
⬤ Patentes.
⬤ Pruebas de penetración.
⬤ Jailbreaking Android/iPhone.
⬤ Callar Cortana.
⬤ Cómo un hacker podría hackear tu WiFi.
⬤ Y mucho, mucho más.
Si quieres aprender más sobre hacking ético, desplázate hacia arriba y haz clic en "añadir al carrito".
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)