Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Hacking y serguridad en Internet

Resumen del Ebook

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Total de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

4.0

88 Valoraciones Totales


Más libros de la categoría Informática

Azure Security Handbook

Libro Azure Security Handbook

Did you know that the most common cloud security threats happen because of cloud service misconfigurations, not outside attacks? If you did not, you are not alone. In the on-premises world, cybersecurity risks were limited to the organization’s network, but in the era of cloud computing, both the impact and likelihood of potential risks are significantly higher. With the corresponding advent of DevOps methodology, security is now the responsibility of everyone who is part of the application development life cycle, not just the security specialists. Applying the clear and pragmatic...

Conferencias sobre computación

Libro Conferencias sobre computación

El libro recupera los contenidos de la teoría de la computación. A través de las páginas de esta excepcional obra, los lectores podrán familiarizarse con, entre otros, temas tan diversos y fundamentales como la estructura y limitaciones de los ordenadores, la teoría de la información, la física de la tecnología de semiconductores o los tan comentados ordenadores cuánticos. Completa tan singular como excepcional obra, un magistral estudio introductorio de uno de los científicos españoles más destacados: el catedrático de Física Teórica, Alberto Galindo.

Tecnologías de la Información

Libro Tecnologías de la Información

La sociedad actual se caracteriza por tener una estrecha relación con las tecnologías de la información, día a día empresas, redes, usuarios e internet conviven y se desarrollan en una comunidad virtual. Tecnologías de la información, un enfoque interdisciplinario se sumerge en este universo para mirarlo desde sus distintas perspectivas, estudiar la utilidad de las herramientas que este universo de información ofrece y explotar sus características en beneficio de las organizaciones que las emplean.

Lo esencial del hackeo

Libro Lo esencial del hackeo

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas