BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Hacking y serguridad en Internet

Sinopsis del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Número de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.1

36 Valoraciones Totales


Más libros de la categoría Informática

Redes de comunicaciones industriales

Libro Redes de comunicaciones industriales

Este libro es el resultado de la colaboración de un grupo de profesores de cinco universidades públicas españolas. Constituye un texto fundamental que proporciona a los estudiantes e interesados en las comunicaciones industriales suficientes herramientas, habilidades y competencias básicas para poder desenvolverse en estos entornos con garantías

Gestión de incidentes de seguridad informática. IFCT0109

Libro Gestión de incidentes de seguridad informática. IFCT0109

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

PROGRAMACION WEB Full Stack 3 - CSS3

Libro PROGRAMACION WEB Full Stack 3 - CSS3

PROGRAMACION WEB Full Stack 3 - CSS3 Desarrollo frontend y backend - Curso visual y práctico Aprenderás: HTML5 / CSS3 / Diseño UI con CSS / Introducción a JavaScript / JavaScript orientado a objetos / Integración de HTML5 y JavaScript / Formularios web / Multimedia y APIs / CSS Avanzado / Diseño web responsive / Sitios multiplataforma con Bootstrap / PHP y MySQL / Webs dinámicas con Ajax y PHP / Buenas prácticas: análisis, tests y optimización / Fundamentos del ecosistema mobile / Jquerymobile: la web móvil / Funcionalidades extendidas en mobile web / Potenciando la faceta full...

Domine Microsoft SQL Server 2008

Libro Domine Microsoft SQL Server 2008

En este libro se presenta un análisis profundo de la base de datos Microsoft SQL Server 2008 en su versión Enterprise Edition. Se comienza tratando la instalación del programa, la introducción del trabajo en los distintos entornos de la base de datos y el desarrollo amplio del modelo entidad-relación a través de Transact SQL, que se trata detalladamente. Asimismo, se desarrollan de forma exhaustiva todas las tareas relativas a la administración de la base de datos, incluyendo la administración de servidores, la administración de la seguridad, la duplicación y la migración de datos. ...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas