El Modelo OSI como mapa del hacker
Impossibile aggiungere al carrello
Rimozione dalla Lista desideri non riuscita.
Non è stato possibile aggiungere il titolo alla Libreria
Non è stato possibile seguire il Podcast
Esecuzione del comando Non seguire più non riuscita
-
Letto da:
-
Di:
A proposito di questo titolo
Esta obra es una guía de estudio para la certificación Certified Ethical Hacker (CEH) que combina conceptos técnicos con anécdotas prácticas del autor. El texto detalla las fases fundamentales de un ataque informático, desde el reconocimiento inicial y el escaneo de vulnerabilidades hasta el mantenimiento del acceso y el borrado de huellas. Se exploran herramientas críticas como Metasploit, Nmap y diversos rastreadores de contraseñas, además de analizar marcos de trabajo como MITRE ATT&CK. Un componente destacado de esta edición es la integración de la inteligencia artificial, analizando cómo se utiliza para automatizar ataques de ingeniería social y crear malware autónomo. Finalmente, el material enfatiza la importancia de una metodología rigurosa y la ética profesional para que los expertos en seguridad protejan eficazmente los entornos empresariales.