7 Pasos Para Ser Un Pentester: Cómo hackear, #0
4.5/5
()
About this ebook
¿Quieres convertirte en pentester pero no sabes dónde empezar?
Este pequeño booklet contiene los 7 pasos que debes seguir en tu carrera para convertirte en un hacker ético exitoso.
Contenido:
- Por qué se necesitan pentesters o hackers éticos
- En qué consiste el trabajo de un pentester
- Cuánto gana un pentester
- Los 7 pasos para ser un pentester
- Otros recursos útiles
Karina Astudillo B.
Karina Astudillo B. is an IT consultant specialized in information security, networking and Unix/Linux. She is a Computer Engineer, MBA, and has international certifications such as: Certified Ethical Hacker (CEH), Computer Forensics US, Cisco Security, Network Security, Internet Security, CCNA Routing and Switching, CCNA Security, Cisco Certified Academy Instructor (CCAI), Hillstone Certified Security Professional (HCSP) and Hillstone Certified Security Associate (HCSA). Karina began her career in the world of networking in 1995, thanks to an opportunity to work on an IBM project at his alma mater, the Escuela Superior Politécnica del Litoral (ESPOL). Since then, the world of networking, operating systems and IT security, fascinated her to the point of becoming her passion. Years later, once gaining experience working in the area of customer service in the transnational corporation ComWare, she became first an independent consultant in 2002 through Consulting Systems, and after a while the co-founder in 2007 of Elixircorp S.A., a computer security company. Alongside consulting, Karina has always had an innate passion for teaching, so she took the opportunity of becoming a professor at the Faculty of Electrical Engineering and Computer Science (FIEC) of ESPOL in 1996. Because of her teaching experience she considered to include as part of the offer of her company, preparation programs in information security, including workshops on Ethical Hacking. By posting the success of these workshops on Elixircorp S.A. Facebook page (https://www.facebook.com/elixircorp), she began receiving applications from students from different cities and countries asking for courses, only to be disappointed when they were answered that they were dictated live in Ecuador. That's when the idea of writing information security books was born, to convey - without boundaries – the knowledge of the live workshops taught at Elixircorp. On her leisure time Karina enjoys reading science fiction, travel, share with her family and friends and write about her on third person ;-D
Related to 7 Pasos Para Ser Un Pentester
Titles in the series (2)
7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5
Related ebooks
Lo esencial del hackeo Rating: 5 out of 5 stars5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Hackear al hacker: Aprende de los expertos que derrotan a los hackers Rating: 4 out of 5 stars4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5Las Estafas Digitales Rating: 5 out of 5 stars5/5La seguridad informática es como el sexo seguro Rating: 5 out of 5 stars5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Ciberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Seguridad Informática: Para No Informáticos Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsSeguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsSeguridad en Bases de Datos y Aplicaciones Web - 2º Edición Rating: 0 out of 5 stars0 ratingsCómo protegernos de los peligros de Internet Rating: 4 out of 5 stars4/5Nueve pasos para el éxito: Una visión de conjunto para la aplicación de la ISO 27001:2013 Rating: 5 out of 5 stars5/5Protección de Identidad: Una guía simple para la seguridad en línea Rating: 0 out of 5 stars0 ratingsInteligencia artificial: Análisis de datos e innovación para principiantes Rating: 4 out of 5 stars4/5Kali Linux Rating: 3 out of 5 stars3/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5HACKING & CRACKING Rating: 4 out of 5 stars4/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5
Security For You
Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsProtección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Kali Linux Rating: 3 out of 5 stars3/5Dirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratingsLas Estafas Digitales Rating: 5 out of 5 stars5/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsLa seguridad informática es como el sexo seguro Rating: 5 out of 5 stars5/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5Ciberseguridad Rating: 1 out of 5 stars1/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Gestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsCiberseguridad al alcance de todos Rating: 3 out of 5 stars3/5
Reviews for 7 Pasos Para Ser Un Pentester
12 ratings5 reviews
- Rating: 5 out of 5 stars5/5gracias me ha parecido muy interesante lo recomiendo para ir aprendiendo
- Rating: 5 out of 5 stars5/5Muy buena info gracias por el aporte no se arrepentiran
- Rating: 4 out of 5 stars4/5El título puede llevarte a pensar que te darán más detalles de paso a paso en cómo convertirse en un pentester, sin embargo las cosas no son tan fáciles y este es un buen recurso para poder usar como guía.
- Rating: 5 out of 5 stars5/5Bien explicado y me ha encantado el libro buen trabajo buena página de libros gracias ?
- Rating: 4 out of 5 stars4/5Nos da una introducción de como empezar el camino de la seguridad.
Book preview
7 Pasos Para Ser Un Pentester - Karina Astudillo B.
Nota de descargo
Todos los derechos reservados. Esta publicación no puede ser reproducida total ni parcialmente, ni registrada o transmitida por un sistema de recuperación de información o cualquier otro medio, sea este electrónico, mecánico, fotoquímico, magnético, electrónico, por fotocopia o cualquier otro, sin permiso por escrito previo de la editorial y el titular de los derechos, excepto en el caso de citas breves incorporadas en artículos críticos o revisiones.
Todas las marcas registradas son propiedad de sus respectivos propietarios. En lugar de poner un símbolo de marca después de cada ocurrencia de un nombre de marca registrada, usamos nombres en forma editorial únicamente, y al beneficio del propietario de la marca, sin intención de infracción de la marca registrada. Cuando estas designaciones aparecen en este libro, se imprimen con mayúsculas iniciales y/o con letra cursiva.
La información publicada en este libro está basada en artículos y libros publicados y en la experiencia de su autora. Su único propósito es educar a los lectores acerca de los pasos que se deben seguir para convertirse en hacker ético. No nos responsabilizamos por efectos, resultados o acciones que otras personas obtengan de lo que aquí se ha comentado o de los resultados e información que se proveen en este libro o sus enlaces.
Se ha realizado un esfuerzo en la preparación de este libro para garantizar la exactitud de la información presentada. Sin embargo, la información contenida en este libro se vende sin garantía, ya sea expresa o implícita. Ni la autora, ni la editorial, sus concesionarios o distribuidores serán responsables de los daños causados o presuntamente causados directa o indirectamente por el uso de la información provista en este libro.
Dedicatoria
A Dios y a mi amada familia, por ser mis pilares de soporte y mis fuentes de inspiración.
Tabla de contenido
Nota de descargo
Dedicatoria
Tabla de contenido
Prólogo
Regalo para mis lectores
¿Por qué se necesitan pentesters o hackers éticos?
¿En qué consiste el trabajo de un pentester o hacker ético?
¿Cuál es el salario de un pentester o hacker ético?
Los 7 pasos para convertirse en pentester o hacker ético
Paso 1: Adoptar mentalidad de hacker ético
Paso 2: Aprender los fundamentos técnicos
Paso 3: Aprender sobre Seguridad Informática
Paso