El Modelo OSI como mapa del hacker
Impossible d'ajouter des articles
Échec de l’élimination de la liste d'envies.
Impossible de suivre le podcast
Impossible de ne plus suivre le podcast
-
Lu par :
-
De :
À propos de ce contenu audio
Esta obra es una guía de estudio para la certificación Certified Ethical Hacker (CEH) que combina conceptos técnicos con anécdotas prácticas del autor. El texto detalla las fases fundamentales de un ataque informático, desde el reconocimiento inicial y el escaneo de vulnerabilidades hasta el mantenimiento del acceso y el borrado de huellas. Se exploran herramientas críticas como Metasploit, Nmap y diversos rastreadores de contraseñas, además de analizar marcos de trabajo como MITRE ATT&CK. Un componente destacado de esta edición es la integración de la inteligencia artificial, analizando cómo se utiliza para automatizar ataques de ingeniería social y crear malware autónomo. Finalmente, el material enfatiza la importancia de una metodología rigurosa y la ética profesional para que los expertos en seguridad protejan eficazmente los entornos empresariales.
Vous êtes membre Amazon Prime ?
Bénéficiez automatiquement de 2 livres audio offerts.Bonne écoute !