Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? Ha queridotomar cursos presenciales de hacking ético, pero no tiene el tiempo o el dineropara hacerlo? Este libro tiene la respuesta para usted. ¡con tan sólo 2 horas de dedicación diariausted puede convertirse en hacker ético profesional. En él encontrará información paso a paso acerca de cómo actúan los hackers, cuálesson las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidadesen los sistemas informáticos. Aprenderá además cómo escribir un informeprofesional y mucho más. El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con popularessistemas operativos como windows y kali linux. Tópicos cubiertos:° fases de un hacking° google hacking, consultas whois ynslookup° footprinting con maltego° escaneo con nmap° análisis de vulnerabilidades con nessusy openvas° enumeración de netbios° escaneo y banner grabbing con netcat° mecanismos de hacking° frameworks de explotación° hacking con el metasploit framework° ataques de claves, ingeniería social ydos° creando malware con msfvenom° hacking wifi° hacking web° post-explotación° elevación de privilegios° búsqueda de información° rootkits y backdoors° pivoteo y reconocimiento interno° limpieza de huellas° medidas defensivas° consejos para escribir un buen informede auditoría° certificaciones de seguridadinformática y hacking relevantes.