¿Alguna vez deseaste aprender seguridad informática, pero no sabias por donde comenzar? Este libro es para ti.
El autor inicia desde cero con los conceptos fundamentales de redes de datos y seguridad informática, desarrollándolos durante los primeros dos capítulos para construir las bases de conocimiento. La segunda mitad del libro que se enfoca en la metodología de trabajo de un hacker ético, el manejo de diversas herramientas para realizar escaneo de vulnerabilidades y pruebas de penetración, también en los métodos para realizar ataques en redes de datos. El contenido presenta al lector un tutorial del manejo básico de diversas herramientas a través de diversos laboratorios fáciles de seguir y reproducir en un entorno virtual.
Las tecnologías de la información continúan evolucionando día a día por lo que este libro representa un punto de partida para todos aquellos entusiastas del mundo de la seguridad informática. Al finalizar, conocerás el proceso para realizar hacking ético a través de estrategias de ataque en redes de datos y obtendrás conocimiento sobre los métodos de mitigación de amenazas informáticas, todo esto de una forma práctica y sencilla de aprender.
El autor inicia desde cero con los conceptos fundamentales de redes de datos y seguridad informática, desarrollándolos durante los primeros dos capítulos para construir las bases de conocimiento. La segunda mitad del libro que se enfoca en la metodología de trabajo de un hacker ético, el manejo de diversas herramientas para realizar escaneo de vulnerabilidades y pruebas de penetración, también en los métodos para realizar ataques en redes de datos. El contenido presenta al lector un tutorial del manejo básico de diversas herramientas a través de diversos laboratorios fáciles de seguir y reproducir en un entorno virtual.
Las tecnologías de la información continúan evolucionando día a día por lo que este libro representa un punto de partida para todos aquellos entusiastas del mundo de la seguridad informática. Al finalizar, conocerás el proceso para realizar hacking ético a través de estrategias de ataque en redes de datos y obtendrás conocimiento sobre los métodos de mitigación de amenazas informáticas, todo esto de una forma práctica y sencilla de aprender.