7 Pasos Para Ser Un Pentester: Cómo hackear, #0
4.5/5
()
Información de este libro electrónico
¿Quieres convertirte en pentester pero no sabes dónde empezar?
Este pequeño booklet contiene los 7 pasos que debes seguir en tu carrera para convertirte en un hacker ético exitoso.
Contenido:
- Por qué se necesitan pentesters o hackers éticos
- En qué consiste el trabajo de un pentester
- Cuánto gana un pentester
- Los 7 pasos para ser un pentester
- Otros recursos útiles
Karina Astudillo B.
Karina Astudillo B. is an IT consultant specialized in information security, networking and Unix/Linux. She is a Computer Engineer, MBA, and has international certifications such as: Certified Ethical Hacker (CEH), Computer Forensics US, Cisco Security, Network Security, Internet Security, CCNA Routing and Switching, CCNA Security, Cisco Certified Academy Instructor (CCAI), Hillstone Certified Security Professional (HCSP) and Hillstone Certified Security Associate (HCSA). Karina began her career in the world of networking in 1995, thanks to an opportunity to work on an IBM project at his alma mater, the Escuela Superior Politécnica del Litoral (ESPOL). Since then, the world of networking, operating systems and IT security, fascinated her to the point of becoming her passion. Years later, once gaining experience working in the area of customer service in the transnational corporation ComWare, she became first an independent consultant in 2002 through Consulting Systems, and after a while the co-founder in 2007 of Elixircorp S.A., a computer security company. Alongside consulting, Karina has always had an innate passion for teaching, so she took the opportunity of becoming a professor at the Faculty of Electrical Engineering and Computer Science (FIEC) of ESPOL in 1996. Because of her teaching experience she considered to include as part of the offer of her company, preparation programs in information security, including workshops on Ethical Hacking. By posting the success of these workshops on Elixircorp S.A. Facebook page (https://www.facebook.com/elixircorp), she began receiving applications from students from different cities and countries asking for courses, only to be disappointed when they were answered that they were dictated live in Ecuador. That's when the idea of writing information security books was born, to convey - without boundaries – the knowledge of the live workshops taught at Elixircorp. On her leisure time Karina enjoys reading science fiction, travel, share with her family and friends and write about her on third person ;-D
Relacionado con 7 Pasos Para Ser Un Pentester
Títulos en esta serie (2)
7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5
Libros electrónicos relacionados
Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Hackear al hacker: Aprende de los expertos que derrotan a los hackers Calificación: 4 de 5 estrellas4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Seguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Enciclopedia de la Seguridad Informática. 2ª edición Calificación: 4 de 5 estrellas4/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Kali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web - 2º Edición Calificación: 0 de 5 estrellas0 calificacionesCómo protegernos de los peligros de Internet Calificación: 4 de 5 estrellas4/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesHacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 3 de 5 estrellas3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5
Seguridad para usted
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Kali Linux para Hackers Calificación: 0 de 5 estrellas0 calificacionesBitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5El libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesHacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 3 de 5 estrellas3/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013 Calificación: 5 de 5 estrellas5/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Kali Linux Calificación: 0 de 5 estrellas0 calificacionesHacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Ingeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para 7 Pasos Para Ser Un Pentester
12 clasificaciones5 comentarios
- Calificación: 5 de 5 estrellas5/5gracias me ha parecido muy interesante lo recomiendo para ir aprendiendo
- Calificación: 5 de 5 estrellas5/5Muy buena info gracias por el aporte no se arrepentiran
- Calificación: 4 de 5 estrellas4/5El título puede llevarte a pensar que te darán más detalles de paso a paso en cómo convertirse en un pentester, sin embargo las cosas no son tan fáciles y este es un buen recurso para poder usar como guía.
- Calificación: 5 de 5 estrellas5/5Bien explicado y me ha encantado el libro buen trabajo buena página de libros gracias ?
- Calificación: 4 de 5 estrellas4/5Nos da una introducción de como empezar el camino de la seguridad.
Vista previa del libro
7 Pasos Para Ser Un Pentester - Karina Astudillo B.
Nota de descargo
Todos los derechos reservados. Esta publicación no puede ser reproducida total ni parcialmente, ni registrada o transmitida por un sistema de recuperación de información o cualquier otro medio, sea este electrónico, mecánico, fotoquímico, magnético, electrónico, por fotocopia o cualquier otro, sin permiso por escrito previo de la editorial y el titular de los derechos, excepto en el caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradas son propiedad de sus respectivos propietarios. En lugar de poner un símbolo de marca después de cada ocurrencia de un nombre de marca registrada, usamos nombres en forma editorial únicamente, y al beneficio del propietario de la marca, sin intención de infracción de la marca registrada. Cuando estas designaciones aparecen en este libro, se imprimen con mayúsculas iniciales y/o con letra cursiva.
La información publicada en este libro está basada en artículos y libros publicados y en la experiencia de su autora. Su único propósito es educar a los lectores acerca de los pasos que se deben seguir para convertirse en hacker ético. No nos responsabilizamos por efectos, resultados o acciones que otras personas obtengan de lo que aquí se ha comentado o de los resultados e información que se proveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la exactitud de la información presentada. Sin embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni la autora, ni la editorial, sus concesionarios o distribuidores serán responsables de los daños causados o presuntamente causados directa o indirectamente por el uso de la información provista en este libro.
Dedicatoria
A Dios y a mi amada familia, por ser mis pilares de soporte y mis fuentes de inspiración.
Tabla de contenido
Nota de descargo
Dedicatoria
Tabla de contenido
Prólogo
Regalo para mis lectores
¿Por qué se necesitan pentesters o hackers éticos?
¿En qué consiste el trabajo de un pentester o hacker ético?
¿Cuál es el salario de un pentester o hacker ético?
Los 7 pasos para convertirse en pentester o hacker ético
Paso 1: Adoptar mentalidad de hacker ético
Paso 2: Aprender los fundamentos técnicos
Paso 3: Aprender sobre Seguridad Informática
Paso