Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Hacking y serguridad en Internet

Resumen del Ebook

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Total de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

4.0

88 Valoraciones Totales


Más libros de la categoría Informática

Innovación educativo y uso de las TIC

Libro Innovación educativo y uso de las TIC

Está generalmente admitido que las TIC aportan crecientes posibilidades a los procesos de enseñanza-aprendizaje: Aportaciones a los sistemas convencionales de aula, en la medicación de la comunicación educativa, constituyendo entornos virtuales de formación, etc. suponen cambios en dichos procesos. Frecuentemente asociamos cambios a innovación. Aquí entendemos innovación como la introducción de cambios que producen mejora, cambios que responden a un proceso planeado, deliberado, sistematizado e intencional.

DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

Libro DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

La Guía del Conocimiento para la Gestión de Datos (DAMA-DMBOK2) presenta una visión exhaustiva de los desafíos, complejidades y valor de la gestión eficaz de los datos. Las organizaciones de hoy en día reconocen que la gestión de los datos es fundamental para su éxito. Reconocen que los datos tienen valor y quieren aprovechar ese valor. A medida que nuestra capacidad y deseo de crear y explotar datos ha aumentado, también lo ha hecho la necesidad de prácticas de gestión de datos confiables. La segunda edición de la Guía del Conocimiento para la Gestión de Datos de DAMA...

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

Manufactura y gestión del ciclo de vida del producto (PLM)

Libro Manufactura y gestión del ciclo de vida del producto (PLM)

El libro Manufactura y ciclo de vida del producto (PLM) es un compendio de temáticas y trabajos que parten de la necesidad de generar eficiencia y valor agregado en los diferentes sistemas productivos por medio de las nuevas tecnologías y materiales integrados con la manufactura avanzada y la gestión de ciclo de vida del producto. Con el desarrollo de nuevos materiales y el mejoramiento de sus propiedades es imperiosa la necesidad de sacar provecho en la producción, es decir, el compromiso de realizar su transformación de forma eficiente y rentable que genere las mejores alternativas...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas