HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

Editorial:
Ra-ma
EAN:
9788499645087
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-9964-508-7
Páginas:
256
Encuadernación:
LIBRO EN OTRO FORMATO
Idioma:
CASTELLANO
Ancho:
170
Alto:
240
Disponibilidad:
DISPONIBLE (Entrega en 1-2 dias..)
Colección:
INFORMATICA

Descuento:

-5%

Antes:

21,90 €

Despues:

20,81 €
IVA incluido
Comprar

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
 debe asumir como uno de sus principales objetivos. La gran cantidad de  servicios que se
 ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
 sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
 debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
 sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
 un hacker y analizar o explotar la seguridad del sistema.
 Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
 analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
 y profesionalidad.
 Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
 venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
 ataques de hackers.
 La segunda edición del libro se presenta como una edición actualizada donde aprenderá
 las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
 informático.
 Temas incluidos:
 ? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
 ? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
 de rutas y escaneo de puertos.
 ? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
 vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
 ? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
 inalámbricas, navegación anónima y contramedidas.
 ? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades,  ataques de
 fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. ? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
 rootkits y ocultación para los antivirus.

Materia en Librería Imprenta Aurum

  • BIG DATA -5%
    Titulo del libro
    BIG DATA
    Joyanes Aguilar, Luis
    Marcombo
    Big Data (grandes volúmenes de datos o macrodatos) supone la confluencia de una multitud de tendencias tecnolÃ...
    DISPONIBLE (Entrega en 1-2 dias..)

    18,90 €17,96 €

  • Edición especial Microsoft Office 2000 -5%
    Titulo del libro
    Edición especial Microsoft Office 2000
    Bott, Ed / Leonhard, Woody
    Pearson-prentice hall
    No disponible

    51,90 €49,31 €

  • PRIVACIDAD Y ANONIMIZACIÓN DE DATOS -5%
    Titulo del libro
    PRIVACIDAD Y ANONIMIZACIÓN DE DATOS
    Nº 518
    Casas, Jordi / Romero, Cristina
    Uoc editorial
    En este libro se trata el papel que tiene la preservación de la privacidad en el proceso de publicación de da...
    DISPONIBLE (Entrega en 1-2 días..)

    16,00 €15,20 €

  • TABLAS DINAMICAS EN EXCEL 2010 (VERSIONES 2007 A 2010) -5%
    Titulo del libro
    TABLAS DINAMICAS EN EXCEL 2010 (VERSIONES 2007 A 2010)
    Menchen Peñuela, Antonio
    Ra-ma
    Los críticos de Office creen tener toda la razón en afirmar que la nueva versión 2010, respecto a la versió...
    No disponible

    14,90 €14,16 €

  • Programación con C++ -5%
    Titulo del libro
    Programación con C++
    Stevens, Al / Walnum, Clayton
    Anaya multimedia
    No disponible

    53,00 €50,35 €

Ra-ma en Librería Imprenta Aurum