Pasó parte de su juventud trabajando como vendedor para varias empresas, entre las cuales se puede destacar: Difusora Cultural, donde se desempeñó como asesor cultural por varios años, fue allí donde nació su gran pasión por la lectura y escritura.
Vivió hasta los 45 años en la Rep.Dom, mayormente en las ciudades de: Barahona, Santiago y Santo Domingo, luego con mucho pesar dejó la República, para pasar a vivir en la ciudad de Miami, EE. UU, después de varios años de residir en la ciudad floridiana, pasó a residir en la ciudad de Houston Texas, donde sigue actualmente.
Investigador: diplomado en criminalística: Universidad Nacional Pedro Enríquez Ureña, (UNPHU). Trabajó para Diligence International Group LLC, como analista de riesgos, para todo el caribe, llevando a cabo importantes misiones en: República Dominicana, Haití, Cuba, Venezuela etc. de igual forma, se desempeñó como director de operaciones de Delta Detectives, llevando esta responsabilidad por mas de 15 años, actualmente se encuentra en retiro del mundillo de las investigaciones y se dedica más de lleno a la escritura.
En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad.
De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, así como a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos.
Todos los capítulos contienen ejercicios, actividades y test de autoevaluación para validar los conceptos aprendidos. La obra se divide en cuatro partes para que la asimilación de los temas desarrollados sea más sencilla y secuencial:
Parte 1: se presenta el concepto de hacking ético, aprenderás a con gurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap. Parte 2: revisarás a fondo el Shell Scripting, conocerás la forma en que puedes capturar información y cómo seleccionar objetivos para las tareas de análisis y extracción de información. Parte 3: se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo y se analiza el proceso de explotación y posexplotación. Parte 4: En esta última parte aprenderás a realizar el ataque Man in the middle y conocerás a fondo Metasploit y Nessus.
Título : HACKING
EAN : 9789587926460
Editorial : Ediciones de la U
El libro electrónico HACKING está en formato PDF protegido por Adobe DRM
¿Quieres leer en un eReader de otra marca? Sigue nuestra guía.
Puede que no esté disponible para la venta en tu país, sino sólo para la venta desde una cuenta en Francia.
Si la redirección no se produce automáticamente, haz clic en este enlace.
Conectarme
Mi cuenta