Schade – dieser Artikel ist leider ausverkauft. Sobald wir wissen, ob und wann der Artikel wieder verfügbar ist, informieren wir Sie an dieser Stelle.
  • Format: ePub

Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell'hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework…mehr

  • Geräte: eReader
  • mit Kopierschutz
  • eBook Hilfe
  • Größe: 11.19MB
  • FamilySharing(5)
Produktbeschreibung
Come hackeare professionalmente in meno di 21 giorni! Comprendere la mente dell'hacker, realizzare ricognizioni, scansioni ed enumerazione, effettuazione di exploit, come scrivere una relazione professionale, e altro ancora! Contenuto: •La cerchia dell'hacking •Tipi di hacking, modalità e servizi opzionale •Riconoscimento passivo e attivo •Google hacking, WhoIs e nslookup •Footprinting con Maltego e Sam Spade •Metodi di scansione e stati della porta •Scansione con NMAP •Analisi della vulnerabilità con Nexpose e OpenVAS •Enumerazione di Netbios •Meccanismi di hacking •Metasploit Framework •Attacchi di chiave •Attacchi di malware •Attacchi DoS •Windows hacking con Kali Linux e Metasploit •Hacking Wireless con Aircrack-ng •Cattura di chiavi con sniffer di rete •Attacchi MITM con Ettercap e Wireshark •Ingegneria sociale con il SET Toolkit •Phishing e iniettando malware con SET •Hacking Metasploitable Linux con Armitage •Suggerimenti per scrivere una buona relazione di controllo •Certificazioni di sicurezza informatica e hacking pertinente

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, CY, CZ, D, DK, EW, E, FIN, F, GR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Karina Astudillo B. è una consulente in sistemi specializzata in sicurezza informatica, reti e sistemi UNIX/Linux. È ingegnera informatica, MBA, e ha ottenuto certificazioni internazionali come: Certified Ethical Hacker (CEH), Computer Forensics US, CCNA R&SW, CCNA Security, CCNA Wireless, Hillstone Certified Security Professional (HCSP), Cisco Certified Academy Instructor (CCAI), Sun Certified Solaris System Administrator (SCSA) e VmWare VSP. Karina ha iniziato la sua carriera nel mondo delle reti nell'anno 1995, grazie ad un'opportunità di lavoro in un progetto con IBM nella sua alma mater, la Escuela Superior Politécnica del Litoral (ESPOL). Da allora il mondo delle reti, dei sistemi operativi e della sicurezza, l'hanno affascinata al punto da convertirsi nella sua passione. Anni dopo, una volta acquisita esperienza lavorando nell'area dell'assistenza al cliente della multinazionale ComWare, se è convertita prima in consulente in sistemi indipendente nell'anno 2002 in Consulting Systems ¿ per essere nel 2007 cofondatrice della propria impresa di sicurezza informatica, Elixircorp S.A. Parallelamente alla consulenza, Karina ha sempre avuto una passione innata per insegnare, grazie alla quale è sorta l'opportunità di diventare docente come professoressa della Facultad de Ingeniería en Electricidad y Computación (FIEC) nell'anno 1996. Attualmente è istruttrice del programma Cisco Networking Academy e dei programmi di laurea specialistica in Sistemas de Información (MSIG) e in Seguridad Informática Aplicada (MSIA) della FIEC-ESPOL. Per via di quest'esperienza come docente, pensò di includere, come parte dell'offerta della propria azienda, programmi di formazione insicurezza informatica, tra i quali laboratori di Hacking Etico. Pubblicando i risultati di queste esercitazioni nella pagina Facebook di Elixircorp S.A. (https://www.facebook.com/elixircorp), iniziò a ricevere richieste di studen