Linux Exploiting. Técnicas de explotación de vulnerabilidades en Linux para la creación de exploits.

$630.00
Sin IVA 30

Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux.

Cantidad
Entrega estimada 2018-09-17 si tienes dudas escribe a ventas@tienda.in

  • Pago Seguro: Nuestro sitio utiliza un certificado SSL de 256 bits para mantener la seguridad de sus datos y de su navegación en nuestro, además utilizamos los servicios de PayPal y PayU para procesar sus pagos en línea. Nosotros nunca tendremos acceso a su información financiera para su tranquilidad Pago Seguro: Nuestro sitio utiliza un certificado SSL de 256 bits para mantener la seguridad de sus datos y de su navegación en nuestro, además utilizamos los servicios de PayPal y PayU para procesar sus pagos en línea. Nosotros nunca tendremos acceso a su información financiera para su tranquilidad
  • Política de Envío: Los productos Disponibles, se envían normalmente 2 días después de confirmado su pago  Los productos NO DISPONIBLES  tienen un promedio de tiempo de envío de 30 días y están sujetos a retrasos. Le suplicamos que ANTES de pagar un producto AGOTADO se ponga en contacto PRIMERO  a ve Política de Envío: Los productos Disponibles, se envían normalmente 2 días después de confirmado su pago Los productos NO DISPONIBLES tienen un promedio de tiempo de envío de 30 días y están sujetos a retrasos. Le suplicamos que ANTES de pagar un producto AGOTADO se ponga en contacto PRIMERO a ve
  • Política de Devolución: Si el producto recibido no corresponde con su pedido o tiene problemas de funcionamiento, puede devolverlo dentro de los 7 siguiente días naturales. El reembolso se realizará por el mismo modo que realizó su pago. Considere que solo re reciben productos que no funcionan o si Política de Devolución: Si el producto recibido no corresponde con su pedido o tiene problemas de funcionamiento, puede devolverlo dentro de los 7 siguiente días naturales. El reembolso se realizará por el mismo modo que realizó su pago. Considere que solo re reciben productos que no funcionan o si
PayPal

El exploiting es la base de todas las técnicas de ataque existentes que se utilizan a diario contra aplicaciones vulnerables. De hecho, si no fuera por esta ardua y paciente tarea que los hackers han ido desarrollando a lo largo de los años, frameworks completos y tan conocidos a día de hoy como lo pueden ser Metasploit, Core Impact o Canvas, no existirían ni podrían ser utilizados por pentesters y profesionales de la seguridad informática que habitan todo el globo terráqueo.

El exploiting es el arte de convertir una vulnerabilidad o brecha de seguridad en una entrada real hacia un sistema ajeno.

Cuando cientos de noticias en la red hablan sobre "una posible ejecución de código arbitrario", el exploiter es aquella persona capaz de desarrollar todos los detalles técnicos y complejos elementos que hacen realidad dicha afirmación.

El objetivo es provocar, a través de un fallo de programación, que una aplicación haga cosas para las que inicialmente no estaba diseñada, pudiendo tomar así posterior control sobre un sistema. Desde la perspectiva de un hacker ético, este libro le brinda todas las habilidades necesarias para adentrarse en el mundo del exploiting y hacking de aplicaciones en el sistema operativo Linux.

Conviértase en un ninja de la seguridad, aprenda el Kung Fu de los hackers. Que no le quepa duda, está a un paso de descubrir un maravilloso mundo repleto de estimulantes desafíos.

LI0X0027
2018-09-24

Ficha técnica

Páginas
336

Descargar

Índice

Linux Exploiting

Descargar (233.27k)