Cuando piensas en hackear, lo que te viene a la mente son c digos complejos y scripts que solo los genios pueden entender. Una vez m s, la noci n creada por los medios es que las personas maliciosas solo hacen pirater a para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de l piz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea m s seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque tico, ya sea interna o externamente.En este libro, encontrar s: -Introducci n a Hackear: comprenda los t rminos b sicos utilizados en hackear y las diferentes categor as de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las caracter sticas y herramientas b sicas que necesitar para ser un hacker tico exitoso. La distribuci n de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-T cnicas de Recopilaci n de Informaci n: Este es el primer paso en la recopilaci n tica. Aprender c mo recopilar informaci n directamente de sus objetivos (recopilaci n de informaci n activa) e indirectamente (recopilaci n de informaci n pasiva) y las herramientas que utiliza para hacerlo.-Enumeraci n de objetivos y escaneo de puertos: Esta es una etapa avanzada en la recopilaci n de informaci n donde puede encontrar m s detalles sobre el host, los puertos abiertos, el sistema operativo y los servicios en ejecuci n, entre otros detalles.-Evaluar la Vulnerabilidad del Objetivo: Aqu , aprender sobre los diferentes esc neres de vulnerabilidad y c mo usarlos para encontrar una puerta de entrada al sistema del objetivo.-Detecci n de la red del Objetivo: Este cap tulo ense a c mo encontrar m s detalles sobre la red del objetivo y c mo ubicarse en el centro de la red del objetivo para recopilar m s informaci n.-Explotaci n del lado del Servidor: La etapa de explotaci n es donde ahora obtiene acceso al sistema del objetivo. En la explotaci n del lado del servidor, usted explota los hosts y servicios en el sistema del objetivo.-Explotaci n del Lado del Cliente: Aqu aprender c mo comprometer a los usuarios en una red, incluido c mo descifrar contrase as en funci n de la informaci n recopilada durante la etapa de recopilaci n de informaci n.-Explotaci n posterior / Explotaci n del objetivo adicional: en este cap tulo, aprender c mo mantener el acceso en la computadora del objetivo, acceder a m s detalles, comprometer m s objetivos en la misma red que su primer objetivo y aumentar los privilegios.Solo necesita habilidades inform ticas b sicas y conocimientos sobre c mo usar el s mbolo del sistema para usar este libro. La mayor a de las herramientas se inician y utilizan a trav s de la l nea de comandos en BackTrack. No te dejes intimidar Es un viaje divertido y lo guiaremos en cada paso.
ThriftBooks sells millions of used books at the lowest everyday prices. We personally assess every book's quality and offer rare, out-of-print treasures. We deliver the joy of reading in recyclable packaging with free standard shipping on US orders over $15. ThriftBooks.com. Read more. Spend less.