Contenido del libro
Prólogo al contenido
Introducción a Hacking
CAPÍTULO 1
Introducción
Conceptos de seguridad informática
El conocimiento es poder
Las buenas prácticas
que no siempre se cumplen
Multiple choice
CAPÍTULO 2
ESPIONAJE CORPORATIVO
Sistema sin parches: problema asegurado
El día después: Informática Forense
Multiple choice
CAPÍTULO 3
ETHICAL HACKING
Tipos de ataque
La evaluación de seguridad
Multiple choice
CAPÍTULO 4
SEGURIDAD FÍSICA
Y BIOMETRÍA
Conceptos de biometría
Elementos fisiológicos y psicológicos
Amenazas a la seguridad física
Protección del datacenter
Acceso a las instalaciones
Quién está allí
Multiple choice
CAPÍTULO 5
AMENAZAS
EN ENTORNOS WEB
El mundo web
Beneficios de las aplicaciones web
Vulnerabilidades y tipos de ataque
Web 2.0 y nuevas tecnologías
Multiple choice
CAPÍTULO 6
INFRAESTRUCTURA
DE REDES
Técnicas de ataque
Redes inalámbricas
Multiple choice
CAPÍTULO 7
MARCO LEGAL
Introducción
Multiple choice
CAPÍTULO 8
PENETRATION TESTING
Introducción
Definiciones y conceptos generales
Los controles
Fases de un Penetration Test
Multiple choice
CAPÍTULO 9
METODOLOGÍAS
DE ANÁLISIS
Metodologías de análisis
OSSTMM
ISSAF
OWASP
Multiple choice
SERVICIOS
AL LECTOR
File.rar PDF | SIze 10.6MB
Descargalo Aquí
Contraseña: www.facebook.com/gotechnology1 (Copia y pega el link).
Por-favor reportar en comentarios sobre algún problema de descarga.
Comparte el post para seguir publicando recursos, Gracias.
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario
Gracias por tu visita!!