El Modelo OSI como mapa del hacker cover art

El Modelo OSI como mapa del hacker

El Modelo OSI como mapa del hacker

Listen for free

View show details

About this listen

Esta obra es una guía de estudio para la certificación Certified Ethical Hacker (CEH) que combina conceptos técnicos con anécdotas prácticas del autor. El texto detalla las fases fundamentales de un ataque informático, desde el reconocimiento inicial y el escaneo de vulnerabilidades hasta el mantenimiento del acceso y el borrado de huellas. Se exploran herramientas críticas como Metasploit, Nmap y diversos rastreadores de contraseñas, además de analizar marcos de trabajo como MITRE ATT&CK. Un componente destacado de esta edición es la integración de la inteligencia artificial, analizando cómo se utiliza para automatizar ataques de ingeniería social y crear malware autónomo. Finalmente, el material enfatiza la importancia de una metodología rigurosa y la ética profesional para que los expertos en seguridad protejan eficazmente los entornos empresariales.

No reviews yet
In the spirit of reconciliation, Audible acknowledges the Traditional Custodians of country throughout Australia and their connections to land, sea and community. We pay our respect to their elders past and present and extend that respect to all Aboriginal and Torres Strait Islander peoples today.