Paga en cuotas

Envío gratis a todo el país

Conoce los tiempos y las formas de envío.

Stock disponible

Vendido por EBAY USA

No tiene suficientes ventas para evaluar su atención

Medios de pago

Tarjetas de crédito

¡Paga en hasta 48 cuotas!

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
Network Attacks and Exploitation A Framework
Autor
Matthew Monte
Idioma
Inglés
Editorial del libro
Wiley; Edición: 1 (3 de agosto de 2015)

Otras características

Cantidad de páginas
216
ISBN
9781118987124,1118987128

Descripción

LIBROS
-----------------------------------------------------------------------------
---------------------- TIEMPOS DE ENVÍO ------------------------
--------------------------- DE 4 A 8 DÍAS ---------------------------
---------- HÁBILES A CIUDADES PRINCIPALES -----------
-----------------------------------------------------------------------------


--TITULO--
Los ataques de red y la explotación de un marco

--TITULO--
Network Attacks and Exploitation A Framework


--DESCRIPCIÓN LARGA--
Desde la cubierta posterior Mejore la seguridad de la red con estrategias ofensivas y defensivas No es suficiente defender su red contra ataques Para una seguridad verdaderamente efectiva, necesita estrategias tanto defensivas como ofensivas en un marco unificado Este libro proporciona una hoja de ruta clara y completa para desarrollar una estrategia ofensiva y defensiva completa para participar o frustrar el pirateo y el espionaje informático Escrito por un experto en operaciones de seguridad y vulnerabilidad tanto gubernamentales como corporativas, esta guía lo lleva más allá de las tecnologías individuales para ayudarlo a desarrollar soluciones duraderas y de gran alcance Más que presentar herramientas y cómo usarlas, proporciona una comprensión esencial de las propiedades inherentes de las operaciones de la computadora y los principios de ataque y explotación de la red Apoyado por ejemplos del mundo real, este libro describe los enfoques que funcionan, las herramientas que funcionan y los recursos necesarios para aplicarlos Usted comprenderá los conceptos fundamentales de la explotación informática Conocerá la naturaleza de los ataques sistemáticos y las herramientas que se utilizan Examine las estrategias ofensivas y cómo los hackers intentarán mantener su ventaja Obtenga una mejor comprensión de la estrategia defensiva Vea cómo los enfoques actuales no cambian la estrategia equilibrio Poder montar una ofensiva sólida o una defensa sólida contra ataques y explotaciones estratégicas En lo que respecta a la seguridad de la red, operamos en un mundo donde las leyes y las costumbres siguen evolucionando En este libro, encontrará una guía clara hacia la estrategia, las herramientas y la implementación, con consejos prácticos para bloquear el espionaje informático sistemático y el robo de información Acerca del autor MATTHEW MONTE es un experto en seguridad con 15 años de experiencia en el desarrollo de herramientas y estrategias de seguridad informática para corporaciones y el gobierno de los EE UU Su carrera incluye posiciones técnicas y de liderazgo en la industria y en la comunidad de inteligencia de los Estados Unidos Tiene una maestría en ingeniería en ciencias de la computación de la Universidad de Cornell

Peso del Producto: 1 Libra

Preguntas y respuestas

¿Qué quieres saber?

Nadie ha hecho preguntas todavía. ¡Haz la primera!