Bienvenido a Tecnohackers

Tecnohackers » Comunicaciones y Redes » Redes e Internet » Seguridad En Redes
 » 

Mastering Kali Linux for Advanced Penetration Testing



Autor Tema: Mastering Kali Linux for Advanced Penetration Testing  (Leído 409 veces)

Conectado SAT

  • Administrator
  • Gran Experto
  • *****
  • Mensajes: 4634
Mastering Kali Linux for Advanced Penetration Testing
« en: Octubre 30, 2017, 08:59:44 am »
Dominar Kali Linux para Pruebas Avanzadas de Penetración le enseñará la perspectiva de la cadena de muerte al evaluar la seguridad de la red, desde seleccionar las herramientas más efectivas, hasta comprometer rápidamente la seguridad de la red, y resaltar las técnicas utilizadas para evitar la detección.

Este libro lo llevará, como probador, a través de las actividades de reconocimiento, explotación y post-explotación utilizadas por los probadores de penetración y los piratas informáticos. Después de aprender las técnicas prácticas para realizar un ataque efectivo y encubierto, se examinarán las rutas específicas hacia el objetivo, incluida la elusión de la seguridad física. También se familiarizará con conceptos como ingeniería social, atacar redes inalámbricas, servicios web y conexiones de acceso remoto. Finalmente, se enfocará en la parte más vulnerable de la red, atacando directamente al usuario final.

You are not allowed to view links. Register or Login

Este libro proporcionará todo el conocimiento práctico necesario para probar la seguridad de su red utilizando una metodología comprobada de piratas informáticos.

 Lo que vas a aprender

•Emplee los métodos utilizados por los hackers reales de manera efectiva, para garantizar la prueba de penetración más efectiva de su red
•Seleccione y configure las herramientas más efectivas de Kali Linux para probar la seguridad de la red
•Emplee el sigilo para evitar la detección en la red que se está probando
•Reconozca cuándo se usan ataques sigilosos contra su red
•Explotar redes y sistemas de datos mediante redes cableadas e inalámbricas, así como servicios web
•Identificar y descargar datos valiosos de los sistemas de destino
•Mantener el acceso a los sistemas comprometidos
•Utilice la ingeniería social para poner en peligro la parte más débil de la red: los usuarios finales

 Formato: PDF


You are not allowed to view links. Register or Login

Fuente: AJDA74

Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal