Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Hacking y serguridad en Internet

Resumen del Ebook

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Total de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

4.0

88 Valoraciones Totales


Más libros de la categoría Informática

Penetration Testing Azure for Ethical Hackers

Libro Penetration Testing Azure for Ethical Hackers

Simulate real-world attacks using tactics, techniques, and procedures that adversaries use during cloud breaches Key FeaturesUnderstand the different Azure attack techniques and methodologies used by hackersFind out how you can ensure end-to-end cybersecurity in the Azure ecosystemDiscover various tools and techniques to perform successful penetration tests on your Azure infrastructureBook Description “If you're looking for this book, you need it.” — 5* Amazon Review Curious about how safe Azure really is? Put your knowledge to work with this practical guide to penetration testing. This ...

La transformación digital y móvil de la comunicación política

Libro La transformación digital y móvil de la comunicación política

La tecnología móvil es parte de nuestra cotidianidad, un instrumento fundamental para nuestra vida en sociedad. El teléfono móvil es un cerebro con capacidad de conectarnos permanentemente con nuestro entorno. Nuestra vida está pasando a ser completamente móvil. Han dejado de ser sólo teléfonos para convertirse en el instrumento más versátil, global y potente que nunca hemos disfrutado. El nuevo Life Mobile Style transforma el comportamiento social e individual, provocando mutaciones en las pautas de consumo, del uso personal y profesional de las tecnologías y de las redes...

Aprende a Modelar Aplicaciones con UML - Nueva Edición

Libro Aprende a Modelar Aplicaciones con UML - Nueva Edición

El principal problema del desarrollo de nuevos sistemas utilizando la orientación a objetos en las fases de análisis de requisitos, análisis y diseño de sistemas es que no hay una notación estandarizada y realmente eficaz que cubra cualquier tipo de aplicación que se desee. Cada simbología existente tiene sus propios conceptos, gráficos y terminología, lo que resulta en una gran confusión, especialmente para aquellos que quieren utilizar la orientación a objetos no sólo sabiendo a que lado apunta la flecha de una relación, sino sabiendo crear modelos de calidad que les ayuden a...

Administración de sistemas gestores de bases de datos : grado superior

Libro Administración de sistemas gestores de bases de datos : grado superior

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto para el Módulo Profesional Administración de Sistemas Gestores de Bases de Datos. El libro comienza con una revisión de los conceptos fundamentales de bases de datos. Se explica detalladamente el proceso de instalación y configuración de un sistema gestor de bases de datos estándar, como es MySQL. Se trata el tema de la seguridad, tanto desde el punto de vista de usuarios y permisos sobre los distintos objetos del servidor, como desde...

Libros Recomendados



Últimas Búsquedas


Categorías Destacadas