HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

HACKERS (2ª ED.ACT.2014): APRENDE A ATACAR Y DEFENDERTE

Editorial:
Ra-ma
EAN:
9788499645087
Ano de edición:
Materia
INFORM?TICA
ISBN:
978-84-9964-508-7
Páxinas:
256
Encadernación:
LIBRO EN OTRO FORMATO
lingua:
CASTELLANO
Ancho:
170
Alto:
240
Dispoñibilidade:
DISPOÑIBLE (Entrega en 1-2 dias..)
Colección:
INFORMATICA

21,90 €

IVE incluído
Comprar

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador
 debe asumir como uno de sus principales objetivos. La gran cantidad de  servicios que se
 ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los
 sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador
 debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del
 sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de
 un hacker y analizar o explotar la seguridad del sistema.
 Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y
 analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética
 y profesionalidad.
 Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos,
 venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles
 ataques de hackers.
 La segunda edición del libro se presenta como una edición actualizada donde aprenderá
 las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema
 informático.
 Temas incluidos:
 ? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento.
 ? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado
 de rutas y escaneo de puertos.
 ? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las
 vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas.
 ? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes
 inalámbricas, navegación anónima y contramedidas.
 ? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades,  ataques de
 fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. ? Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,
 rootkits y ocultación para los antivirus.

Materia en Libreria Porta Da Vila

  • Civilización hacker
    Titulo del libro
    Civilización hacker
    Quian, Alberto
    Anaya multimedia
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancil...
    DISPOÑIBLE (Entrega en 1-2 dias)

    23,95 €

  • Servicios web xml
    Titulo del libro
    Servicios web xml
    Cauldwell, Patrick / Chawla, Rajesh
    Anaya multimedia
    La premisa de las tecnologías de los servicios Web (como por ejemplo SOAP y WSDL) forma el siguiente paso lóg...
    No disponible

    57,90 €

  • Visual C++ .NET
    Titulo del libro
    Visual C++ .NET
    Jiménez Vadillo, José Ángel
    Anaya multimedia
    No disponible

    14,90 €

  • Introducción programación automatas programables codesys
    Titulo del libro
    Introducción programación automatas programables codesys
    Ridao, Miguel
    Universidad de sevilla
    Los autómatas programables juegan un cada vez más importante papel en la automatización de procesos en la in...
    No disponible

    20,00 €

  • Folla de cálculo Excel
    Titulo del libro
    Folla de cálculo Excel
    'Ana M.ª Villar Varela e Ana Cecilia Riascos Lomanto'
    Ideaspropias
    Este manual pretende ofrecer ao alumno as nocións básicas referentes ao manexo e a execución das aplicación...
    No disponible

Ra-ma en Libreria Porta Da Vila