Accede a nuestras Descargas Privadas

Infiltración en una Red Wireless Protegida

Con la proliferación de las ofertas wireless, el número de redes de éste tipo va en aumento dia a dia. Aunque poco a poco la gente va tomando conciencia de lo importante que es proteger una red de éste tipo (¿verdad?), veremos como hasta la más agresiva configuración de seguridad(escriptación WEP de 128 bits, filtrado por dirección MAC, ESSID oculto y DHCP deshavilidato) no supondrá obstáculo para un atacante con unos minimos con ocimientos.


Contenido:

  • Hacking estrategia: infiltración en una red wireless protegida
  • Capitulo III: Taller de criptografía
  • Control de Logs en GNU/LINUX
  • Explotación de las Format Strings, capitulo III
  • Shatter Attacks
  • Curso de C, capitulo II
  • FAQ, curiosidades de Gmail/Google
    DATOS TÉCNICOS:
    Formato: .PDF
    Compresión: .RAR
    Hospedaje: RapidShare, DepositFiles y Ziddu
    Peso: 18.33 MB
    Idioma: Español

Un comentario

squih_23 dijo:15 Ene. 2013

links actualizados…

Responder a este comentario

Deja tu Comentario