Hacking y seguridad en internet / Jean Paul García-Moran ...[y otros cuatro].

Por: García-Moran, Jean PaulColaborador(es): Fernández Hansen, Yago [Autor] | Martínez Sánchez, Rubén [Autor] | Ochoa Martpin, Ángel [Autor] | Ramos Varón, Antonio Ángel [Autor]Tipo de material: TextoTextoSeries InformáticaEditor: Bogota: Ediciones de la U , 2013Edición: Segunda ediciónDescripción: 586 paginas; ilustracionesISBN: 9789587620801Tema(s): Ciberinteligencia (Seguridad informática | Protección de Datos | Internet -- Medidas de seguridadClasificación CDD: 005.87
Contenidos parciales:
Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--
Resumen: En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
    Valoración media: 0.0 (0 votos)
Tipo de ítem Ubicación actual Signatura Copia número Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca Central
CIENCIAS PURAS
005.87 G216h (Navegar estantería) Ej.1 En catalogación B0569

Contiene: índice alfabético.

Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--

En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes