Network Attacks And Exploitation A Framework
Paga en cuotas
Stock disponible
No tiene suficientes ventas para evaluar su atención
Medios de pago
Tarjetas de crédito
¡Paga en hasta 48 cuotas!
Tarjetas de débito
Efectivo
Características del producto
Características principales
Título del libro | Network Attacks and Exploitation A Framework |
---|---|
Autor | Matthew Monte |
Idioma | Inglés |
Editorial del libro | Wiley; Edición: 1 (3 de agosto de 2015) |
Otras características
Cantidad de páginas | 216 |
---|---|
ISBN | 9781118987124,1118987128 |
Descripción
LIBROS
-----------------------------------------------------------------------------
---------------------- TIEMPOS DE ENVÍO ------------------------
--------------------------- DE 4 A 8 DÍAS ---------------------------
---------- HÁBILES A CIUDADES PRINCIPALES -----------
-----------------------------------------------------------------------------
--TITULO--
Los ataques de red y la explotación de un marco
--TITULO--
Network Attacks and Exploitation A Framework
--DESCRIPCIÓN LARGA--
Desde la cubierta posterior Mejore la seguridad de la red con estrategias ofensivas y defensivas No es suficiente defender su red contra ataques Para una seguridad verdaderamente efectiva, necesita estrategias tanto defensivas como ofensivas en un marco unificado Este libro proporciona una hoja de ruta clara y completa para desarrollar una estrategia ofensiva y defensiva completa para participar o frustrar el pirateo y el espionaje informático Escrito por un experto en operaciones de seguridad y vulnerabilidad tanto gubernamentales como corporativas, esta guía lo lleva más allá de las tecnologías individuales para ayudarlo a desarrollar soluciones duraderas y de gran alcance Más que presentar herramientas y cómo usarlas, proporciona una comprensión esencial de las propiedades inherentes de las operaciones de la computadora y los principios de ataque y explotación de la red Apoyado por ejemplos del mundo real, este libro describe los enfoques que funcionan, las herramientas que funcionan y los recursos necesarios para aplicarlos Usted comprenderá los conceptos fundamentales de la explotación informática Conocerá la naturaleza de los ataques sistemáticos y las herramientas que se utilizan Examine las estrategias ofensivas y cómo los hackers intentarán mantener su ventaja Obtenga una mejor comprensión de la estrategia defensiva Vea cómo los enfoques actuales no cambian la estrategia equilibrio Poder montar una ofensiva sólida o una defensa sólida contra ataques y explotaciones estratégicas En lo que respecta a la seguridad de la red, operamos en un mundo donde las leyes y las costumbres siguen evolucionando En este libro, encontrará una guía clara hacia la estrategia, las herramientas y la implementación, con consejos prácticos para bloquear el espionaje informático sistemático y el robo de información Acerca del autor MATTHEW MONTE es un experto en seguridad con 15 años de experiencia en el desarrollo de herramientas y estrategias de seguridad informática para corporaciones y el gobierno de los EE UU Su carrera incluye posiciones técnicas y de liderazgo en la industria y en la comunidad de inteligencia de los Estados Unidos Tiene una maestría en ingeniería en ciencias de la computación de la Universidad de Cornell
Peso del Producto: 1 Libra
Preguntas y respuestas
¿Qué quieres saber?
Pregúntale al vendedor
Nadie ha hecho preguntas todavía. ¡Haz la primera!