Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Disponible 15 días después de tu compra

¡Última disponible!

Información sobre el vendedor

  • +1000

    Ventas concretadas

  • No brinda buena atención

  • Entrega sus productos con demora

Ver más datos de este vendedorSe abrirá en una nueva ventana

Medios de pago

Tarjetas de crédito

¡Paga en hasta 48 cuotas!

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
Hacking Práctico En Internet Y Redes De Ordenadores
Autor
Antonio Ángel Ramos Varón, Carlos Alberto Barbero Muñoz, Jacinto Grijalba González, Án Ochoa Martín, Antonio Garcia Tome
Idioma
Español
Editorial del libro
Ra-Ma S.a. Editorial Y Publicaciones
Año de publicación
2014

Otras características

Peso
497 g
Con páginas para colorear
No
Con realidad aumentada
No
Tipo de narración
Libro
Edad mínima recomendada
6 años
Edad máxima recomendada
90 años
Escrito en imprenta mayúscula
No
ISBN
9788499642949

Descripción

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
ESTE LIBRO SE ENCUENTRA ÚNICAMENTE BAJO LA MODALIDAD DE IMPORTACIÓN; EL TIEMPO DE ENTREGA TARDA 10 DÍAS HÁBILES DESPUÉS DE SU ADQUISICIÓN, MÁS EL TIEMPO DE ENVÍO SEGÚN SU LUGAR DE DESTINO (2 A 4 DÍAS)
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


NOMBRE COMPLETO
Hacking Practico En Internet Y Redes De Ordenadores
_____________________________________________________

INFORMACIÓN ADICIONAL

- Estado: Nuevo
- Editorial: Ra-Ma
- ISBN: 9788499642949
- Autor: Antonio Angel os Varon, Antonio Garcia Tome
- Formato: Libro Importado
- Año de edición: 2014
- Idioma: Español
- Páginas: 294
- Peso: 1000 gr
- SKU: CEL9788499642949
_____________________________________________________

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñ Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida los capítulos del libro comienzan con una descripción de las técnicas que se van a Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prá

Preguntas y respuestas

¿Qué quieres saber?

Nadie ha hecho preguntas todavía. ¡Haz la primera!