Ebook210 pages1 hour
Kali Linux
Rating: 3.5 out of 5 stars
3.5/5
()
About this ebook
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útil
Related to Kali Linux
Related ebooks
Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Criptografía sin secretos con Python: Spyware/Programa espía Rating: 5 out of 5 stars5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Hacking & cracking. Redes inalámbricas wifi Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsSeguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Kali Linux para Hackers Rating: 0 out of 5 stars0 ratingsPython 3. Curso Práctico: Ventas y marketing Rating: 4 out of 5 stars4/5Programación (GRADO SUPERIOR): PROGRAMACIÓN INFORMÁTICA/DESARROLLO DE SOFTWARE Rating: 4 out of 5 stars4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Administración de Sistemas Operativos: SISTEMAS OPERATIVOS Rating: 4 out of 5 stars4/5Auditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsTécnicas de Configuración de Routers CISCO: Certificación informática: Cisco Rating: 5 out of 5 stars5/5JAVA. Interfaces gráficas y aplicaciones para Internet. 4ª Edición.: Ofimática Rating: 4 out of 5 stars4/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Gestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsIngeniería inversa. Curso práctico Rating: 0 out of 5 stars0 ratingsRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Rating: 5 out of 5 stars5/5Análisis forense informático Rating: 0 out of 5 stars0 ratingsAplicaciones gráficas con Python 3 Rating: 4 out of 5 stars4/5Python Aplicaciones prácticas Rating: 4 out of 5 stars4/5HTML5, CSS3 y JQuery: Gráficos y diseño web Rating: 5 out of 5 stars5/5Java 2: Lenguaje y Aplicaciones Rating: 0 out of 5 stars0 ratingsWindows 10: Windows y variantes Rating: 5 out of 5 stars5/5Dirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratings
Security For You
Lo esencial del hackeo Rating: 5 out of 5 stars5/5Las Estafas Digitales Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Rating: 2 out of 5 stars2/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Ciberseguridad Rating: 1 out of 5 stars1/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsCiberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsAuditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsUna guía de seguridad cibernética Rating: 5 out of 5 stars5/5
Reviews for Kali Linux
Rating: 3.2857142857142856 out of 5 stars
3.5/5
7 ratings1 review
- Rating: 3 out of 5 stars3/5Se puede descargar el libro??
Quisiera saber por favor x
Book preview
Kali Linux - David Santo Orcero
Enjoying the preview?
Page 1 of 1