Cómo hackear
2.5/5
()
About this series
"La hacker ecuatoriana y experta en seguridad informática, Karina Astudillo B., ha entrenado a miles de estudiantes universitarios y profesionales de computación desde 1996 y ha ayudado a los entusiastas del hacking al compartir artículos prácticos en su popular blog: Seguridad Informática Fácil."
¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?
Este libro tiene la respuesta para Usted! Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!
En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!
Hacking Etico 101 es su guía práctica para convertirse en un hacker ético profesional. Si le gustan los libros técnicos amenos, que incluyan laboratorios detallados con pasos simples que pueda replicar fácilmente, entonces le encantará este bestseller de Karina Astudillo!
Titles in the series (2)
- 7 Pasos Para Ser Un Pentester: Cómo hackear, #0
0
¿Quieres convertirte en pentester pero no sabes dónde empezar? Este pequeño booklet contiene los 7 pasos que debes seguir en tu carrera para convertirte en un hacker ético exitoso. Contenido: Por qué se necesitan pentesters o hackers éticos En qué consiste el trabajo de un pentester Cuánto gana un pentester Los 7 pasos para ser un pentester Otros recursos útiles
- Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1
1
"La hacker ecuatoriana y experta en seguridad informática, Karina Astudillo B., ha entrenado a miles de estudiantes universitarios y profesionales de computación desde 1996 y ha ayudado a los entusiastas del hacking al compartir artículos prácticos en su popular blog: Seguridad Informática Fácil." ¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo? Este libro tiene la respuesta para Usted! Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional! En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más! Hacking Etico 101 es su guía práctica para convertirse en un hacker ético profesional. Si le gustan los libros técnicos amenos, que incluyan laboratorios detallados con pasos simples que pueda replicar fácilmente, entonces le encantará este bestseller de Karina Astudillo!
Karina Astudillo B.
Karina Astudillo B. is an IT consultant specialized in information security, networking and Unix/Linux. She is a Computer Engineer, MBA, and has international certifications such as: Certified Ethical Hacker (CEH), Computer Forensics US, Cisco Security, Network Security, Internet Security, CCNA Routing and Switching, CCNA Security, Cisco Certified Academy Instructor (CCAI), Hillstone Certified Security Professional (HCSP) and Hillstone Certified Security Associate (HCSA). Karina began her career in the world of networking in 1995, thanks to an opportunity to work on an IBM project at his alma mater, the Escuela Superior Politécnica del Litoral (ESPOL). Since then, the world of networking, operating systems and IT security, fascinated her to the point of becoming her passion. Years later, once gaining experience working in the area of customer service in the transnational corporation ComWare, she became first an independent consultant in 2002 through Consulting Systems, and after a while the co-founder in 2007 of Elixircorp S.A., a computer security company. Alongside consulting, Karina has always had an innate passion for teaching, so she took the opportunity of becoming a professor at the Faculty of Electrical Engineering and Computer Science (FIEC) of ESPOL in 1996. Because of her teaching experience she considered to include as part of the offer of her company, preparation programs in information security, including workshops on Ethical Hacking. By posting the success of these workshops on Elixircorp S.A. Facebook page (https://www.facebook.com/elixircorp), she began receiving applications from students from different cities and countries asking for courses, only to be disappointed when they were answered that they were dictated live in Ecuador. That's when the idea of writing information security books was born, to convey - without boundaries – the knowledge of the live workshops taught at Elixircorp. On her leisure time Karina enjoys reading science fiction, travel, share with her family and friends and write about her on third person ;-D
Related to Cómo hackear
Related ebooks
7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5Mucho hacker: Más allá de los héroes informáticos o de los delincuentes de la red Rating: 5 out of 5 stars5/5Lo esencial del hackeo Rating: 5 out of 5 stars5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Hackear al hacker: Aprende de los expertos que derrotan a los hackers Rating: 4 out of 5 stars4/5Las Estafas Digitales Rating: 5 out of 5 stars5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Investigación forense de dispositivos móviles Android Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5HACKING & CRACKING Rating: 4 out of 5 stars4/5Kali Linux Rating: 3 out of 5 stars3/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5La seguridad informática es como el sexo seguro Rating: 5 out of 5 stars5/5La Nube Y Ciber Seguridad: Guía Rápida Rating: 0 out of 5 stars0 ratingsUna guía de seguridad cibernética Rating: 5 out of 5 stars5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Ciberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Ciberseguridad Rating: 1 out of 5 stars1/5Seguridad Informática: Para No Informáticos Rating: 0 out of 5 stars0 ratingsLas mil caras de Anonymous Rating: 5 out of 5 stars5/5
Security For You
Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsIngeniería inversa. Curso práctico Rating: 0 out of 5 stars0 ratingsHackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsGestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsProtección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Auditoría de seguridad informática. IFCT0109 Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Hacking ético Rating: 0 out of 5 stars0 ratingsLas Estafas Digitales Rating: 5 out of 5 stars5/5Ciberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5Ciberseguridad Rating: 1 out of 5 stars1/5Kali Linux Rating: 3 out of 5 stars3/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5
Related categories
Reviews for Cómo hackear
2 ratings0 reviews