Hacking desde Cero Conozca las Vulnerabilidades y Proteja su Informacion(Users)

Contenido del libro

Prólogo al contenido
Introducción a Hacking

CAPÍTULO 1
Introducción
Conceptos de seguridad informática
El conocimiento es poder
Las buenas prácticas
que no siempre se cumplen
Multiple choice

CAPÍTULO 2
ESPIONAJE CORPORATIVO
Sistema sin parches: problema asegurado
El día después: Informática Forense
Multiple choice


CAPÍTULO 3
ETHICAL HACKING
Tipos de ataque
La evaluación de seguridad
Multiple choice

CAPÍTULO 4
SEGURIDAD FÍSICA
Y BIOMETRÍA
Conceptos de biometría
Elementos fisiológicos y psicológicos
Amenazas a la seguridad física
Protección del datacenter
Acceso a las instalaciones
Quién está allí
Multiple choice

CAPÍTULO 5
AMENAZAS
EN ENTORNOS WEB
El mundo web
Beneficios de las aplicaciones web
Vulnerabilidades y tipos de ataque
Web 2.0 y nuevas tecnologías
Multiple choice

CAPÍTULO 6
INFRAESTRUCTURA
DE REDES
Técnicas de ataque
Redes inalámbricas
Multiple choice

CAPÍTULO 7
MARCO LEGAL
Introducción
Multiple choice

CAPÍTULO 8
PENETRATION TESTING
Introducción
Definiciones y conceptos generales
Los controles
Fases de un Penetration Test
Multiple choice

CAPÍTULO 9
METODOLOGÍAS
DE ANÁLISIS
Metodologías de análisis
OSSTMM
ISSAF
OWASP
Multiple choice

SERVICIOS
AL LECTOR

File.rar  PDF | SIze 10.6MB

Descargalo Aquí

Contraseña: www.facebook.com/gotechnology1 (Copia y pega el link).

Por-favor reportar en comentarios sobre algún problema de descarga.
Comparte el post para seguir publicando recursos, Gracias.

0 comentarios:

Publicar un comentario

Gracias por tu visita!!