¿Necesitas ayuda? Llámanos al 967 225 863

HACKERS. APRENDE A ATACAR Y DEFENDERTE (2ª EDICIÓN ACTUALIZADA) (ebook)

HACKERS. APRENDE A ATACAR Y DEFENDERTE (2ª EDICIÓN ACTUALIZADA)
ebook
-5%
9,99 €
9,49 €
IVA incluido
Ayuda ebook Añadir a favoritos
Editorial:
RA-MA, S.A. EDITORIAL Y PUBLICACIONES
Materia:
Informática
ISBN:
9788499644608
Páginas:
256
Formato:
PDF
Derechos eBook:
Copiar y pegar: prohibido Imprimir: prohibido Número de activaciones: 6
DRM
Si

HACKERS. APRENDE A ATACAR Y DEFENDERTE (2ª EDICIÓN ACTUALIZADA) (ebook)

Sinopsis

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador_x000D_ debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se_x000D_ ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los_x000D_ sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador_x000D_ debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del_x000D_ sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de_x000D_ un hacker y analizar o explotar la seguridad del sistema._x000D_ Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y_x000D_ analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética_x000D_ y profesionalidad._x000D_ Mientras un hacker “examina” un sistema informático con dudosos fines (económicos,_x000D_ venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles_x000D_ ataques de hackers._x000D_ La segunda edición del libro se presenta como una edición actualizada donde aprenderá_x000D_ las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema_x000D_ informático._x000D_ Temas incluidos:_x000D_ • Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento._x000D_ • Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado_x000D_ de rutas y escaneo de puertos._x000D_ • Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las_x000D_ vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas._x000D_ • Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes_x000D_ inalámbricas, navegación anónima y contramedidas._x000D_ • Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de_x000D_ fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas._x000D_ • Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos,_x000D_ rootkits y ocultación para los antivirus.

-5%
9,99 €
9,49 €
IVA incluido
Ayuda ebook Añadir a favoritos

Otros clientes también compraron

  • INICIACIÓN A ARDUINO UNO 2ªED
    -5%
  • EJERCICIOS PRÁCTICOS RESUELTOS CON DMELECT, CIEBT-VIVI
    ebook
    -5%
  • EL SUEÑO DE LA INTELIGENCIA ARTIFICIAL
    -5%
  • CONSTRUCCIÓN Y DISEÑO DE PÁGINAS WEB CON HTML, CSS Y JAVASCRIPT. EDICIÓN 2023
    -5%
  • FUNDAMENTOS DE BASES DE DATOS
    -5%
  • PATRONES DE DISEÑO EN JAVA
    -5%
  • INTELIGENCIA ARTIFICIAL
    -5%
  • ROBÓTICA, BIÓNICA Y DOMÓTICA
    -5%
  • ELECTRÓNICA DE COMUNICACIONES
    -5%
  • ALFABETIZACIÓN Y COMPETENCIAS DIGITALES
    ebook
    -5%

Otros libros del autor

  • PROGRAMACIÓN SHELL. APRENDE A PROGRAMAR CON MÁS DE 200 EJERCICIOS RESUELTOS
    ebook
    -5%
  • CONSTRUCCIÓN DE PÁGINAS WEB (MF0950_2)
    ebook
    -5%
  • ADMINISTRACIÓN DE SISTEMAS OPERATIVOS
    ebook
    -5%
  • ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. UN ENFOQUE PRÁCTICO (2ª EDICIÓN)
    ebook
    -5%

Libros que has visto recientemente

  • EL BOSQUE DE LAS COSAS PERDIDAS
    ebook
    -5%
  • TENÍA QUE PASAR (BEST YOUNG ADULT)
    -5%

Opiniones de los clientes

VALORACIÓN MEDIA

0,0

0 valoraciones

  • 5 estrellas
    0%
  • 4 estrellas
    0%
  • 3 estrellas
    0%
  • 2 estrellas
    0%
  • 1 estrellas
    0%

TU VALORACIÓN

Tratamiento de datos
Responsable: POPULAR LIBROS S.L. (CIF: B02280535)
Finalidad: Gestión de las opiniones de productos.
Base jurídica: Consentimiento.
Destinatarios: No hay cesión de datos a terceros.
Derechos: Acceso, rectificación o supresión, oposición, limitación al tratamiento, portabilidad de datos, así como a retirar el consentimiento en cualquier momento.
Procedencia: No se obtienen datos de terceros.
Ver información completa sobre el Uso de datos
Acepto el tratamiento de mis datos para el uso que se indica en este formulario. Política de privacidad
Mostrar email (opcional)