Pirueta Editorial

Pirueta Editorial. Editorial online de libros en formatos PDF, EPUB y MOBI

Hacking y serguridad en Internet

Resumen del Ebook

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Total de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

MOBI, PDF, EPUB, AZW

¿Cómo obtener el libro?

A continuación te mostramos varias formas de obtener el libro. Intenta comprartelo en una librería de tu zona, pero sino lo encuentras, nosotros podemos ofrecertelo:

Puntuación

Popular

4.0

88 Valoraciones Totales


Más libros de la categoría Informática

AJAX y PHP

Libro AJAX y PHP

"Este libro te mostrará cómo crear mejores aplicaciones web en PHP utilizando todo el potencial de las techologías AJAX." --Cover p. [4].

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Montaje de componentes y periféricos microinformáticos. IFCT0108

Libro Montaje de componentes y periféricos microinformáticos. IFCT0108

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0108. OPERACIONES AUXILIARES DE MONTAJE Y MANTENIMIENTO DE SISTEMAS MICROINFORMÁTICOS". Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Administración de sistemas gestores de bases de datos : grado superior

Libro Administración de sistemas gestores de bases de datos : grado superior

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto para el Módulo Profesional Administración de Sistemas Gestores de Bases de Datos. El libro comienza con una revisión de los conceptos fundamentales de bases de datos. Se explica detalladamente el proceso de instalación y configuración de un sistema gestor de bases de datos estándar, como es MySQL. Se trata el tema de la seguridad, tanto desde el punto de vista de usuarios y permisos sobre los distintos objetos del servidor, como desde...

Libros Recomendados



Últimas Búsquedas