• Lindavista, CDMX 07300
  • contacto@ehack.mx
  • Oficina: 9:00 AM – 4:45 PM

¿Tienes preguntas?

Escríbenos por WhatsApp y atenderemos tus preguntas a la brevedad

WA: 5215578980358

Thumb

Python para Pentesters 2ª Edición

En este documento no solamente vas a encontrar contenido relacionado con las librerías y herramientas disponibles en Python para ejecutar actividades de pentesting, sino que también se habla sobre conceptos y técnicas de hacking en entornos de red, elevación de privilegios, etc

Información

ISBN: 978-84-09-22235-3
SKU: LI0X0031
Autor(es): Daniel Echevarri Montoya
Editorial: 0xWord
Publicación: Noviembre 2020
Clasificación: Libro Técnico

Detalles adicionales

Idioma: Español
Formato: Físico
Tapa: Blanda
Páginas: 286
Dimensiones (LxA) en cm: 17 x 22
Estatus: Activo

En este documento no solamente vas a encontrar contenido relacionado con las librerías y herramientas disponibles en Python para ejecutar actividades de pentesting, sino que también se habla sobre conceptos y técnicas de hacking en entornos de red, elevación de privilegios en sistemas Windows y Linux, herramientas para análisis forense, técnicas para recolección de información, técnicas y herramientas para la evasión de antivirus e incluso, uso y configuración avanzada de redes anónimas tales como I2P y TOR.

Es un libro escrito especialmente para profesionales y entusiastas de la seguridad informática que se sienten a gusto programando y afinando sus conocimientos. Es una guía para personas que les gusta saber cómo funcionan las cosas y que se encuentran en un proceso continuo de aprendizaje.

Además de lo anterior, es un documento que responde a una clara necesidad que cada vez se hace más evidente en entornos tan hostiles y poco fiables como Internet: Aprender a pensar como un atacante, comprender sus motivaciones y asimilar las técnicas que utiliza para atacar a sus víctimas.

Se trata de un enfoque muy potente que le permite a un pentester profesional adelantarse a posibles amenazas, es un enfoque preventivo que desde luego, resulta mucho más eficaz que aplicar el enfoque correctivo tradicional.

Pensar como un atacante e intentar anticiparse a sus acciones, es la clave para mantener la integridad y la confidencialidad de la información.

Opiniones