BookStore Chile

La mejor biblioteca digital de Chile para libros electrónicos [PDF] [EPUB] [MOBI]

Hacking y serguridad en Internet

Sinopsis del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Número de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo descargar el libro?

Valoración

Popular

3.1

36 Valoraciones Totales


Más libros de la categoría Informática

Análisis y Diseño de Piezas con Catia V5 2a Ed.

Libro Análisis y Diseño de Piezas con Catia V5 2a Ed.

Cuando hemos dibujado una pieza empleando los módulos Part Design, Wireframe & Surface Design y Assembly Design, con el programa CATIA V5 (Computer Aided Three-Dimensional Interactive), no sabemos con certeza qué va a ocurrir con nuestro modelo inicial de diseño. Nos preguntamos si este modelo previo cumplirá con las especificaciones técnicas requeridas para el uso que nos hemos planteado. Una vez maquinada la pieza, ¿resistirá la acción de las cargas aplicadas y condiciones de trabajo a las que se estará sometida cuando la usemos? Éstas y muchas otras inquietudes nos surgen en el...

Los Sigamos DLLs - Edición completa

Libro Los Sigamos DLLs - Edición completa

El libro electrónico sobre las DLLs de SIGAMOS explica en detalle todas las funciones disponibles para el procesamiento de textos, el cálculo de hojas de cálculo y la presentación. También hay notas sobre las características especiales de cada uno de los sistemas de oficina. También contiene más ejemplos de código fuente en Delphi y C++. Además, sólo la edición completa contiene el código fuente de la unidad principal del probador de funciones SIGAMOS. ¿Cuáles son las ventajas de comprar este e-libro? Una descripción detallada de cada función. Notas sobre características...

Twitter para Dummies

Libro Twitter para Dummies

Twitter es la red social con un crecimiento más acelerado en España. Pero quizá tengas la sensación de que se te está escapando el tren, o puede que te hayas visto empujado a crear tu cuenta o la de tu marca para que no te quiten el nombre y ahora no sepas muy bien qué escribir. También es posible que llenes los 140 caracteres y todavía no hayas dicho lo más importante. Y día tras día vas mirando tu número de seguidores y te desanimas. ¡Suerte que has dado con este libro! En él encontrarás respuesta a todas estas inquietudes y a muchas otras que te puedan surgir.• ¿Y por...

Auditoria de seguridad informática (MF0487_3)

Libro Auditoria de seguridad informática (MF0487_3)

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos...

Últimos Libros



Últimas Búsquedas


Categorías Destacadas