El Atacante Informático – Capítulo 4

DragonJAR 336x280 El Atacante Informático – Capítulo 4

Este es el cuarto capitulo de “El Atacante Informático”, un libro escrito por Jhon César Arango, que se publicará capitulo a capitulo de forma gratuita y de manera bimestral, simultáneamente en IT Forensic y en La Comunidad DragonJAR.

EAI4 El Atacante Informático – Capítulo 4

En esta entrega “Enumeración y Reconocimiento” el autor deja de lado la teoría para explicar las diferentes técnicas de manera práctica, sobre la forma de reunir información sobre un objetivo en particular.

Descargar Capitulo 4 de “El Atacante Informático”

Capítulos Publicados:

Para Mas Información:
IT Forensic


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Fundador del DragonJAR Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo
  • Patricio Castagnaro

    Por fin salio!!
    Pense que se habia dejado de publicar!

  • http://www.google.es A buenas horas

    Llega bastante tarde … nadie aprende a este ritmo.

  • Flacfer

    Hey gracias por el aporte man. Saludos desde Quibdo.

  • http://www.google.es Ninja

    Yo tambien pense que dejo de publicar, el capitulo era cada 2 meses, y para este cuarto a tardado bastante, ya me asuste, queremos maaaas !!

  • cubimsr

    gracias, es lo mejor de la web en español para empezar

  • JoeW0rm

    Vale Fan De Dragonjar :) // Un estudiante mas : )

  • wifi80

    Excelente material, les agradesco tal información para crecimiento profesional…

  • Eduardo

    Nono, esta vez no perderé el tiempo descargando el estúpido material… ESTA VEZ NO, ya me pasó 2 veces.

    Mi comentario personal, pura basura, relleno, análisis sociológico … ABURRIDO!, en lugar de leer esto les recomiendo un libro de nombre “Análisis deseguridad delafamilia de protocolos TCP/IP”, es gratuito y anda por la red, nada más busquen en Google.

  • iceman

    finalmente salio… si fuera siquiera bimenstrual.. elegante gracias!
    que la fuerza te acompañe!!

  • dicipulo

    saludos

    alguien sabe q a pasado con el capitulo 5?

    tiene bastante tiempo y no a sido publicado, el autor dejara de publicarlo o es que a tenido algunos problemas con esta edicion?

    gracias

  • Julio

    alguien podria dar alguna explicacion de por ke no ah salido el capitulo 5?

  • xarehek

    no se puede tomar en serio un material escrito por una persona que no se toma en serio su propio trabajo. Si no va a cumplir los objetivos marcados, por lo menos, que haga saber que no va a continuar con el proyecto. No da explicaciones en ningún sitio ni cumple los plazos que él mismo se puso. De esta forma, su trabajo no sirve ni para enseñar a los demás ni para ganar prestigio por una obra bien hecha.

  • notengo

    si quieren que el cumpa haga los librillos uno tras otros pagenlen y sino acepten los que comparte como puede

    charletasssss

  • Nyerkym

    Muy bueno a la espera del 5 capítulo.

    Gracias por el aporte.

  • sergio

    Hola me dice enlace no disponible. lo puedes resubir??

  • Henry

    El enlace del archivo que has solicitado no es válido.