HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

Editorial:
Ra-ma
EAN:
9788499645087
Any d'edició:
Matèria
INFORM?TICA
ISBN:
978-84-9964-508-7
Pàgines:
256
Enquadernació:
LIBRO EN OTRO FORMATO
idioma:
CASTELLANO
Ample:
170
Alt:
240
Disponibilitat:
No disponible
Col·lecció:
INFORMATICA

Descompte:

-5%

Abans:

21,90 €

Després:

20,81 €
IVA inclòs
Comprar

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
 debe asumir como uno de sus principales objetivos. La gran cantidad de  servicios que se
 ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
 sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
 debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
 sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
 un hacker y analizar o explotar la seguridad del sistema.
 Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
 analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
 y profesionalidad.
 Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
 venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
 ataques de hackers.
 La segunda edición del libro se presenta como una edición actualizada donde aprenderá
 las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
 informático.
 Temas incluidos:
 ? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
 ? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
 de rutas y escaneo de puertos.
 ? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
 vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
 ? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
 inalámbricas, navegación anónima y contramedidas.
 ? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades,  ataques de
 fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. ? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
 rootkits y ocultación para los antivirus.

Matèria a Llibreria Etcètera

  • Revit 2015 -5%
    Titulo del libro
    Revit 2015
    López Oñiver, Yolanda
    Anaya multimedia
    La tecnología BIM marca una nueva era para los profesionales de la arquitectura, la ingeniería y la construcc...
    No disponible

    28,75 €27,31 €

  • Contabilidad informatizada -5%
    Titulo del libro
    Contabilidad informatizada
    Ruiz Blanco, Silvia
    Ideaspropias
    Marta Alonso Pérez es licenciada en Económicas y diplomada en CC. Empresariales por la Universidad de Vigo.Ha...
    No disponible

    17,95 €17,05 €

  • Microsoft Word 2003. Nivel avanzado (parte II) -5%
    Titulo del libro
    Microsoft Word 2003. Nivel avanzado (parte II)
    Villar Varela, Ana María
    Ideaspropias
    Ana Mª Villar Varela, nacida en Vigo (1976), es técnico superior en Desarrollo de Aplicaciones Informáticas....
    No disponible

    9,95 €9,45 €

  • LOGICA SIMBOLICA PARA INFORMATICOS -5%
    Titulo del libro
    LOGICA SIMBOLICA PARA INFORMATICOS
    Iranzo, Pascual Julian
    Ra-ma
    La lógica es particularmente importante para la informática porque constituye la base matemática del softwar...
    DISPONIBLE (Lliurament en 1-2 dias)

    20,90 €19,86 €

  • Premiere CS6 -5%
    Titulo del libro
    Premiere CS6
    Adobe Press
    Anaya multimedia
    Premiere está en la avanzada de las aplicaciones de edición de vídeo. Con este libro oficial aprenderá a tr...
    No disponible

    53,00 €50,35 €

Ra-ma a Llibreria Etcètera