Ethical Hacking, lectura para hackers

Ethical Hacking 2.0 es un interesante libro que plantea diferentes aspectos de hacking en general pero en un lenguaje accesible y llano, directo. Sirve tanto para personas con experiencia como para usuarios novatos que quieren enterarse más sobre estas prácticas.

El libro divide los diferentes momentos de la preparación de un ataque para realizar hacking ético. Lo primero que hay que hacer es realizar la recolección de información (information gathering), luego el análisis de vulnerabilidades del ordenador objetivo, puntos débiles y exploiting.

Ethical Hacking 2.0 1(1)

Algunos de los capítulos también están dedicados a los ataques web, infraestructura y distintos apartados de ingeniería social. El libro de Red Users está pensado para un público con poca experiencia, por eso está repleto de recuadros explicativos muy logrados, de esta forma uno puede empezar a informarse sobre hacking ético mediante una lectura amena y con información práctica y llamativa, pero sin profundizar.

Lo mejor de Ethical Hacking 2.0 es que se trata de una lectura divertida y agradable. Los recuadros con la historia de la seguridad informática y casos especiales de grandes infiltraciones o bloqueos de seguridad le dan la nota de color a un libro pensado para enseñar los aspectos básicos de piratería informática a usuarios con mucha o poca experiencia.

Para los que no saben si este libro les puede interesar, quizás les sirva conocer el concepto de hacking ético. Se trata de diferentes maniobras de seguridad que utilizan los hackers para probar la seguridad de los sistemas operativos, servidores y diferentes programas. Un hacker ético utiliza sus amplias habilidades para encontrar las vulnerabilidades que un hacker con malas intenciones puede utilizar para obtener beneficios de forma ilegal.

Ethical Hacking 2.0 2(1)

De esta forma, el entrenamiento de los hackers éticos es una de las llaves de la seguridad informática. En definitiva podrían ser piratas informáticos, pero que usan sus conocimientos para los fines contrarios que habitualmente uno relaciona con el término hacker.

Más sobre Seguridad Informática:

¡Comparte!

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *