Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Hacking y serguridad en Internet

Resumen del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Información del Libro

Total de páginas 549

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.8

88 Valoraciones Totales


Otros libros de Fernando Picouto Ramos

Hacking práctico

Libro Hacking práctico

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo...

Más libros en la categoría Informática

¿Cómo usar una base de datos en grafo?

Libro ¿Cómo usar una base de datos en grafo?

El modelo H2PAC resuelve propuestas clave a partir de ACTIVIDADES. Esta forma de aprendizaje parte de un RETO: la actividad que deberás resolver. Para ello te facilitamos un contenido teórico, EL CONOCIMIENTO IMPRESCINDIBLE, que te ayudará a entender los conceptos esenciales para poder afrontar el desafío planteado inicialmente. Además del contenido teórico, el modelo también te facilita LAS SOLUCIONES, una propuesta de resolución del reto expuesto. Este es un libro para aquellos que quieran iniciarse en las bases de datos NoSQL en grafo. En él los lectores descubrirán los conceptos ...

Ciberseguridad en las redes sociales

Libro Ciberseguridad en las redes sociales

Ensayo del año 2022 en eltema Ciencias de la computación - Internet, nuevas tecnologías, Nota: 9.6, Instituto Tecnológico Superior de Tierra Blanca (Tierra Blanca), Materia: Investigación, Idioma: Español, Resumen: Este estudio se realizó con el fin de recopilar información sobre la ciberseguridad en las redes sociales, además de cuáles son los peligros en las redes, por lo tanto, el principal objetivo de esta investigación es conocer más acerca de la ciberseguridad en las redes sociales, esto se debe a que en la actualidad las redes forman parte de nuestra vida diaria, ya que es...

Arquitectura de Seguridad Informática

Libro Arquitectura de Seguridad Informática

La función de gerente o director de seguridad informática es difícil. Uno es responsable de salvaguardar la información de una red en constante cambio y crecimiento, en contra de todo tipo de ataques. Para hacer esto, se tiene una variedad extensa de posibles soluciones, y varias metodologías. A veces parece que la velocidad de cambio de nuestro medio ambiente de red es tal que no nos podemos mantener al día. Y para complicar las cosas, los auditores quieren cada proceso y control documentado y mantenido al día.El objetivo de este libro es darle al arquitecto de seguridad informática...

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas