El Modelo OSI como mapa del hacker
Failed to add items
Add to basket failed.
Add to Wish List failed.
Remove from Wish List failed.
Follow podcast failed
Unfollow podcast failed
-
Narrated by:
-
By:
About this listen
Esta obra es una guía de estudio para la certificación Certified Ethical Hacker (CEH) que combina conceptos técnicos con anécdotas prácticas del autor. El texto detalla las fases fundamentales de un ataque informático, desde el reconocimiento inicial y el escaneo de vulnerabilidades hasta el mantenimiento del acceso y el borrado de huellas. Se exploran herramientas críticas como Metasploit, Nmap y diversos rastreadores de contraseñas, además de analizar marcos de trabajo como MITRE ATT&CK. Un componente destacado de esta edición es la integración de la inteligencia artificial, analizando cómo se utiliza para automatizar ataques de ingeniería social y crear malware autónomo. Finalmente, el material enfatiza la importancia de una metodología rigurosa y la ética profesional para que los expertos en seguridad protejan eficazmente los entornos empresariales.