viernes, octubre 26, 2012

Libro de Metasploit para Pentersters

Durante este verano en Informática 64 no se ha parado, y Pablo González - que es un flu-culo inquieto -, me propuso que hiciéramos un libro dedicado a Metasploit para gente que quiere hacer pentesting. La idea me pareció genial, y me comprometí a escribir un capítulo sobre cómo se pueden atacar los terminales iOS (iPhone & iPad) aprovehándose de sus debilidades en seguridad, y de técnicas como la que vamos a mostrar mañana en el Asegúr@IT Camp 4 de utilizar una botnet JavaScript y las pobres medidas de seguridad en las conexiones WiFi para ownear usuarios iPhone.  Pablo se trabajó los capítulos dedicados integramente a enseñar cómo funciona Metasploit, como usar los módulos principales, donde quisimos dedicarle un apartado especial al trabajo de José Selvi con el módulo de Fake DNS. Y este es el resultado.


Hoy mismo llegan ya las primeras unidades físicas de esta tirada desde la encuadernación, así que es probable que llegue aún calentito. Se convierte en el libro número 17 de la colección de libros de seguridad de Informática 64, que cada día crece un poco más. Puedes comprarlo online ya desde aquí, y a través de nuestros distribuidores en Argentina, Colombia y Ecuador. La colección completa queda así:

- Libro 17: Metasploit para pentesters
- Libro 16: Windows Server 2012 para IT Pros
- Libro 15: PowerShell: La navaja suiza de los administradores IT
- Libro 14: Desarrollo Applicaciones iOS para iPhone & iPad
- Libro 13: Ataques en redes de datos IPv4 e IPv6
- Libro 12: Hacking Web: SQL Injection
- Libro 11: Aplicación del Esquema Nacional de Seguridad con Microsoft
- Libro 10: Hacking Comunicaciones Móviles
- Libro 9: Máxima Seguridad en Windoww: Secretos Técnicos
- Libro 8: Fraude Online: Abierto 24 x 7
- Libro 7: Hacking con Buscadores: Google, Bing & Shodan
- Libro 6: Una al Día, 12 años de Seguridad
- Libro 5: DNI-e: Tecnología y usos
- Libro 4: MS SharePoint 2010: Seguridad
- Libro 3: MS Forefront TMG 2010
- Libro 2: Aplicación de mediadas técnicas y organizativas para la LOPD
- Libro 1: Análisis Forense Digital en Sistemas Windows
Saludos Malignos!

12 comentarios:

Joseph dijo...

es que no paran... ni termino de leer uno y ya sale otro... o.O
sigan asi...

Cristina - 99 dijo...

felicitaciones por el alumbramiento!

Bertin b dijo...

un saludo desde costa rica , no hay nada mejor que el pentesting.. me gustaria un tuto para aprender a usar la FOCA .. saludos chema alonso estas loco cabron! haha

Daniel Maldonado dijo...

Excelente! por casualidad se encuentran las versiones eBook de estos títulos? Saludos

Angel A. Núñez dijo...

Haciendo pedidooooOOO!!!

sousuke dijo...

no hay noticias sobre algún distribuidor en Chile o Perú?.
Si uno trae varios libros no se nota tanto el costo de envió, pero si quiero un solo libro no conviene mucho.

Por cierto la distribuidora de Argentina realiza envíos a países vecinos?

Saludos.

Eder Lopez dijo...

A la mecha, a comprarlo.

Eder Lopez dijo...

A comprarlo, chulada de aportacion al aprendizaje

bran dijo...

@sousuke :
Yo soy de Perú y de verdad que me gustaría comprar libros de Informática64, no tengo idea de cuanto saldría con gastos de envío pero sé que valdría la pena, si alguien se anima a traer varios avise porfavor :D

Anónimo dijo...

Hola, ¿existe algún índice del libro en algún sitio? Es para hacerme una idea del contenido.

Gracias.

Anónimo dijo...

Si, lo de poder leer el índice e incluso algunos párrafos del libro sería algo altamente deseable... Normalmente nadie compra un artículo sin saber qué hay dentro de la caja...

Anónimo dijo...

Para México alguien sabe cual es el costo

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares