Libro Metasploit Directo al código escrito por Jotta Corporation

En este manual de Metasploit, aprenderás todo, desde la configuración hasta la creación de PDF infectados, malware para diferentes sistemas operativos y escaneo de puertos y Keylogging.

Además, en el manual vas a encontrar información valiosa y explicaciones concisas para que no pierdas el tiempo y te aburras lo menos posible. Aquí, aprenderás todo sobre Metasploit en su forma más pura, incluyendo todas sus funciones y podrás dominarlo en menos de un día.

Libro El Arte de la Invisibilidad escrito por Kevin Mitnick

Relacionado

Libro Blanco del Hacker escrito por Pablo Gutiérrez Salazar

Guía práctica de las técnicas de un hacker profesional que te hará descubrir como ser capaz de profesionalizarte dentro del mundo de la ciberseguridad. ¿Qué debes saber del libro blanco del hacker? De forma totalmente práctica, este libro te guiará, desde los cimientos hasta las técnicas más modernas que usa un Hacker Profesional.

¡REBAJADO!
El libro blanco del Hacker
  • Gutiérrez Salazar, Pablo (Autor)
De esta forma descubrirás cómo puedes tú también convertirte en ¡SEGUIR LEYENDO!

¿Cómo piratear un servidor web? Un tutorial de hackeo ético

Los clientes suelen recurrir a Internet para obtener información y comprar productos y servicios. Con ese fin, la mayoría de las organizaciones tienen sitios web. La mayoría de los sitios web almacenan información valiosa como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas, etc. Esto los ha convertido en objetivos de los atacantes. Los sitios web desfigurados también se pueden usar para comunicar ¡SEGUIR LEYENDO!

33 Aplicaciones / Software usados en la Serie de Mr. Robot

Software utilizado en la serie de Mister Robot, basada en el mundo de los hacker informáticos. Una lista completa de hasta 33 muy interesantes software que aparecen en acción por los hackers informáticos de la serie de drama / suspenso Mr. Robot. 1. Kali Linux Kali Linux es una distribución de Linux hecha para peritos de seguridad y enfocada hacía las pruebas de penetración, pero también ¡SEGUIR LEYENDO!