48 cuotas de

Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Disponible 15 días después de tu compra

Información sobre el vendedor

  • +1000

    Ventas concretadas

  • No brinda buena atención

  • Entrega sus productos con demora

Ver más datos de este vendedorSe abrirá en una nueva ventana

Descripción

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
ESTE LIBRO SE ENCUENTRA ÚNICAMENTE BAJO LA MODALIDAD DE IMPORTACIÓN; EL TIEMPO DE ENTREGA TARDA 10 DÍAS HÁBILES DESPUÉS DE SU ADQUISICIÓN, MÁS EL TIEMPO DE ENVÍO SEGÚN SU LUGAR DE DESTINO (2 A 4 DÍAS)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


NOMBRE COMPLETO
Hackers Aprender A Atacar A A Defenderse 2ªEd
_____________________________________________________

INFORMACIÓN ADICIONAL

- Estado: Nuevo
- Editorial: Ra-Ma
- ISBN: 9788499645087
- Autor: Julio Gomez Lopez
- Formato: Libro Importado
- Año de edición: 2014
- Idioma: Español
- Páginas: 254
- Peso: 1000 gr
- SKU: CEL9788499645087
_____________________________________________________

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administradordebe asumir como uno de sus principales La gran cantidad de servicios que seofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar lossistemas contra los diferentes ataques de los Ante este problema, el administradordebe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad Para hallar una solución a este conflicto, el administrador debe ponerse en la piel deun hacker y analizar o explotar la seguridad del , ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos yanalizan la seguridad de las empresas en busca de Pero la diferencia radica en su éticay un hacker ?examina? un sistema informático con dudosos fines (económicos,venganza, diversión,?) un administrador lo hace para proteger el sistema contra posiblesataques de segunda edición del libro se presenta como una edición actualizada donde aprenderálas técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistemainformá incluidos:? Capítulo 1 Conceptos básicos, tipos de ataques y plataformas de ? Capítulo 2 Buscar un vector de Localización y análisis de un objetivo, trazadode rutas y escaneo de ? Capítulo 3 Hacking de Escaneo de vulnerabilidades, explotación de lasvulnerabilidades de un sistema, ataques contra contraseñas y ? Capítulo 4 Hacking de Man in the middle, Sniffers, Phising, rotura de redesinalámbricas, navegación anónima y ? Capítulo 5 Hacking de servidores Búsqueda de vulnerabilidades, ataques defuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y ? Capítulo 6 Hacking de Crack, Hotfuzz, keyloggers, virus, troyanos,rootkits y ocultación para los

Preguntas y respuestas

Pregúntale al vendedor

Nadie ha hecho preguntas todavía.

¡Haz la primera!