Enviamos a México, Centroamérica, Caribe y USA

Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.
LIBROS TÉCNICOS
Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.
  • Imprimir
    • ISBN:978-84-616-4218-2
    • SKULI0X0027
    • Autor(es): David Puente Castro
    • Colaborador(es):
    • Editorial:0xWord
    • Páginas:336
    • Clasificación: Técnico

    El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables.

    Disponibilidad: En Stock
    Precio

    $700.00

    Comprar en línea Consultar Índice
    • Información Adicional
    • Peso
    • 0.5 Kg
    • Dimensiones
    • 22 × 20 × 4 cm
    • Tapa
    • Blanda
    • Publicación
    • 2021
    • Idioma
    • Español
    • Formato
    • Físico
    • Estatus
    • Disponible
    Sinopsis

    El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo. El exploiting es el arte de convetir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno. Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación. El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema. Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux. Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos.

    Otras Notas

    Ninguna.

    Opinión01

    Descripción de la opinión 01.

    Opinión02

    Descripción de la opinión 02.

    Productos Relacionados De acuerdo a tu consulta