Libro: Hackear Redes Inalámbricas 101: ¡cómo Hackear Redes I
en 6 meses sin intereses de
Envío internacional gratis
Costos de importación:
Stock disponible
MercadoLíder | +10mil ventas
MercadoLíder Platinum
+10mil
Ventas concretadas
Brinda buena atención
Entrega sus productos a tiempo
Medios de pago
Hasta 12 meses sin tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Descripción
AMERICAN CREW GROUP con base en Estados Unidos dedicada a la venta de productos mediante el servicio de puerta a puerta en todo el mundo.
ANTES DE REALIZAR UNA CONSULTA, VISUALICE TODAS LAS IMÁGENES DEL PRODUCTO
- LOS PRODUCTOS SERAN DESPACHADOS DESDE USA HASTA LA PUERTA DE SU DOMICILIO, DENTRO DE LOS 3 DÍAS HABILES DESDE LA FECHA DE COMPRA
-TODO CORRE POR NUESTRA CUENTA, UD NO DEBE HACER NINGUN TRAMITE ADUANERO NI ABONAR NADA MAS QUE LO PAGADO AL MOMENTO DE COMPRA.
- TODOS NUESTROS PRODUCTOS SON NUEVOS, IMPORTADOS, ORIGINALES Y FÍSICOS.
- ENVIAMOS SOLO POR MERCADOENVIOS
- FORMA DE PAGO: MERCADOPAGO
- HACEMOS FACTURA INTERNACIONAL
- GARANTIA 30 DIAS CORRIDOS DE RECIBIDA LA COMPRA.
-TENEMOS STOCK DE TODOS LOS PRODUCTOS LISTADOS EN NUESTRA TIENDA
-PUBLICACIONES A PEDIDO
- AMERICAN CREW GRUPO COMPROMETIDOS AL 100% CON EL SERVICIO AL CLIENTE
Si deseas averiguar por algún producto que no veas publicado, esperamos tu consulta.
¡Gracias por elegirnos!
Descripción del producto El libro es un entusiasta de la informática que desea iniciarse en el interesante tema del hackeo ético de redes inalámbricas. En él se describe de forma práctica y amena las técnicas utilizadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux. Temas cubiertos: • Introducción al hackeo WiFi • En qué consiste el Wardriving • Metodología de un hackeo WiFi • Mapeo inalámbrico • Ataques a redes y clientes WiFi • Cómo vencer el control por MAC • Ataques a los protocolos WEP, WPA, WPA2 • Ataques a WPS • Creación de APs no autorizados • Ataques MITM a clientes inalámbricos y captura de datos • Engaños a clientes inalámbricos para burlar el cifrado SSL • Secuestro de sesiones a clientes inalámbricos • Mecanismos defensivos Acerca de la autora Karina Astudillo es una de sistemas con más de 20 años de experiencia en tecnologías de información. Es experto en seguridad informática, hacker ético certificado (CEH) y tiene a su haber otras certificaciones en TI como CCNA Security, CCNA Routing & Switching, CCNA Wireless, Cisco Security, Computer Forensics US, HCSA, HCSP, Network Security, Internet Security, SCSA y VMware VSP. En la actualidad se desenvuelve como Gerente de TI de Elixircorp, empresa consultora de seguridad informática especializada en hackeo ético y computación forense. Karina es además docente de la Maestría en Seguridad Informática Aplicada (MSIA) y del Cisco Networking Academy P...
Color:
Marca: Plataforma de publicación independiente de Createspace
Dimensiones: 0,23 x 0,16 x 0,01 mts.
Peso del producto: 0,25 kilogramos.
Peso de envío: 0,25 Kg.
Modelo: 1545341796
Ref: 1545341796
Garantía del vendedor: 30 días
Preguntas y respuestas
¿Qué quieres saber?
Pregúntale al vendedor
Nadie ha hecho preguntas todavía.
¡Haz la primera!