Por pocos días: ¡Envío GRATIS a TODO el Perú!  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hacking: Beginners Guide, Wireless Hacking, 17 Must Tools Every Hacker Should Have, 17 Most Dangerous Hacking Attacks, 10 Most Dangerous Cyber Gangs (5 Manuscripts) (en Inglés)
Formato
Libro Físico
Año
2019
Idioma
Inglés
N° páginas
586
Encuadernación
Tapa Dura
ISBN13
9781839380778

Hacking: Beginners Guide, Wireless Hacking, 17 Must Tools Every Hacker Should Have, 17 Most Dangerous Hacking Attacks, 10 Most Dangerous Cyber Gangs (5 Manuscripts) (en Inglés)

Alex Wagner (Autor) · Sabi Shepherd Ltd · Tapa Dura

Hacking: Beginners Guide, Wireless Hacking, 17 Must Tools Every Hacker Should Have, 17 Most Dangerous Hacking Attacks, 10 Most Dangerous Cyber Gangs (5 Manuscripts) (en Inglés) - Alex Wagner

Libro Físico

S/ 212,43

S/ 424,86

Ahorras: S/ 212,43

50% descuento
  • Estado: Nuevo
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 12 de Junio y el Miércoles 26 de Junio.
Lo recibirás en cualquier lugar de Perú entre 2 y 5 días hábiles luego del envío.

Reseña del libro "Hacking: Beginners Guide, Wireless Hacking, 17 Must Tools Every Hacker Should Have, 17 Most Dangerous Hacking Attacks, 10 Most Dangerous Cyber Gangs (5 Manuscripts) (en Inglés)"

In this book you will learn about: Basic Knowledge The history of hacking, What motivates Hackers, and how to differentiate one to another Networking fundamentals, and basic system requirements Where to find the best operating systems for the purpose of Hacking What virtualization is, and how to install Hacking software Penetrating Wired Networks Exploiting systems in multiple ways, Implementing Man in the Middle attack in multiple ways, How to use Social Engineering Toolkits, Creating a fake packet and find vulnerabilities, How to manipulate the network Wireless Hacking How to own a device connected remotely How to find hidden wireless networks, How to implement a Rouge Wireless Access Point Discovering networking devices through wireless Exploiting systems in multiple ways using wireless technologies Implementing Man in the Middle attack in multiple ways, How to become a wireless access point using your laptop Hacking Attacks ADVWARE | SPYWARE | MALWARE | MAN IN THE MIDDLE | LOCKY TRAFFIC REDIRECTION | PAYLOAD INJECTION | ARP POISIONING | WORMS DE-AUTHENTICATION ATTACKS | COLLISION ATTACKS | REPLAY ATTACKS PHISHING|VISHING | WHALING | SMISHING | SPEAR PHISHING DUMPSTER DIVING | SHOLDER SURFING | BRUTE FORCE ATTACK | DICTIONARY ATTACKS RAINBOW TABLES | KEYSTROKE LOGGINGS SPOOFING | SOCIAL ENGINEERING|SPAMMING |SQL INJECTIONS | DDOS ATTACKS | TCP SYN FLOOD ATTACK PING OF DEATH | VIRUSES ROOTKITS | LOGIC BOMBS | TROJAN HORSES WANNAYCRY | RANSOMWARE | BOTNETS CyberGangs Cutting sword of justice, Guardians of Peace, Honker Union, Anonymous Syrian Electronic Army, LulzSec, Carbanac, Equation Group, The Shadow Brokers

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Todos los libros de nuestro catálogo son Originales.
El libro está escrito en Inglés.
La encuadernación de esta edición es Tapa Dura.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes