Librería Estilo

Librería Online de novedades y clásicos. Libros, Novelas, Cuentos, etc

Hacking y serguridad en Internet

Resumen del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Información del Libro

Total de páginas 549

Autor:

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

A continuación, te presentamos diversas opciones para adquirir el libro.

Valoración

Popular

4.8

88 Valoraciones Totales


Otros libros de Fernando Picouto Ramos

Hacking práctico

Libro Hacking práctico

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo...

Más libros en la categoría Informática

Puesta en producción segura

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al...

Second Life. Invéntese una vida digital y conviva con ella

Libro Second Life. Invéntese una vida digital y conviva con ella

Second Life es un increíble mundo virtual en el que convive una comunidad global de usuarios de Internet. Los residentes de este espacio virtual -usuarios registrados- interactúan libremente a través de personajes 3D completamente configurables, denominados avatares. Cualquier usuario puede fácilmente programar su avatar para convertirse en otra persona y así gozar de una segunda vida. Los residentes de Second Life pueden explorar nuevos e interesantes espacios virtuales, conocer a otras personas, participar en actividades grupales de diversa índole (exposiciones, conciertos, mítines,...

Aplicaciones informáticas de bases de datos relacionales. ADGD0208

Libro Aplicaciones informáticas de bases de datos relacionales. ADGD0208

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Criptología y Seguridad de la Información

Libro Criptología y Seguridad de la Información

El texto ofrece una completa panorámica de la investigación que se está realizando actualmente en España sobre la materia e incluye también dos interesantes «estados del arte» escritos por los investigadores internacionales de reconocido prestigio: el Dr. Bart Preneel y el Dr. Thomas Beth. La obra tiene como objetivo que el lector obtenga una visión actualizada sobre los tópicos de mayor interés, como seguridad en redes, comercio electrónico, firma digital, etc.

Mejores Libros de 2025



Últimas Búsquedas


Categorías Destacadas