SULJE VALIKKO

avaa valikko

Antonio Ángel Ramos Varón | Akateeminen Kirjakauppa

Haullasi löytyi yhteensä 8 tuotetta
Haluatko tarkentaa hakukriteerejä?



HACKING Y SEGURIDAD EN INTERNET
RAMOS VARON; ANTONIO ANGEL
RA-MA (2011)
Pehmeäkantinen kirja
38,80
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
COMO HACERSE FAMOSO EN INTERNET
RAMOS VARON; ANTONIO ANGEL
RA-MA (2010)
Pehmeäkantinen kirja
20,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Hacking práctico
Abel Mariano Matas García; Fernando . . . et al. Picouto Ramos; Antonio Ángel Ramos Varón
Anaya Multimedia (2004)
Pehmeäkantinen kirja
82,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Conoce todo sobre Seguridad perimetral, monitorización y ataques en redes
Carlos a. Barbero Muñoz; Antonio Ángel Ramos Varón
Touchladybirdlucky Studios (2020)
Pehmeäkantinen kirja
31,70
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Conoce todo sobre Hacking práctico de redes Wifi y radiofrecuencia
Carlos a. Barbero Muñoz; Antonio Ángel Ramos Varón
Touchladybirdlucky Studios (2020)
Pehmeäkantinen kirja
32,10
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Conoce todo sobre Hacking y seguridad de páginas Web
Carlos a. Barbero Muñoz; Antonio Ángel Ramos Varón
Touchladybirdlucky Studios (2020)
Pehmeäkantinen kirja
33,60
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Conoce todo sobre Hacking con Ingeniería Social. Técnicas para hackear humanos
Carlos a. Barbero Muñoz; Antonio Ángel Ramos Varón
Touchladybirdlucky Studios (2020)
Pehmeäkantinen kirja
30,20
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
Conoce todo sobre Hacking práctico en Internet y redes de ordenadores
Carlos a. Barbero Muñoz; Antonio Ángel Ramos Varón
Touchladybirdlucky Studios (2020)
Pehmeäkantinen kirja
33,30
Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
HACKING Y SEGURIDAD EN INTERNET
38,80 €
RA-MA
Sivumäärä: 580 sivua
Asu: Pehmeäkantinen kirja
Julkaisuvuosi: 2011, 01.02.2011 (lisätietoa)
Kieli: Espanja
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la del cifrado de la información sensible en los sistemas y las comunicaciones entre estos. Por último en esta nueva edición se ha querido dedicar un capítulo exclusivamente a la inseguridad/hacking y seguridad de redes inalámbricas-WIFI, que han acaparado un importante papel en nuestros días tanto en entornos domésticos como en empresariales. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del mismo, para a continuación, explicar los procesos de instalación, configuración y administración con ejemplos prácticos. En cada capítulo del libro se indica al lector las direcciones URL necesarias para poder acceder en Internet a gran parte de las herramientas utilizadas en las prácticas realizadas.

Tuotetta lisätty
ostoskoriin kpl
Siirry koriin
LISÄÄ OSTOSKORIIN
Tilaustuote | Arvioimme, että tuote lähetetään meiltä noin 1-3 viikossa. | Tilaa jouluksi viimeistään 27.11.2024. Tuote ei välttämättä ehdi jouluksi.
Myymäläsaatavuus
Helsinki
Tapiola
Turku
Tampere
HACKING Y SEGURIDAD EN INTERNET
Näytä kaikki tuotetiedot
ISBN:
9788499640594
Sisäänkirjautuminen
Kirjaudu sisään
Rekisteröityminen
Oma tili
Omat tiedot
Omat tilaukset
Omat laskut
Lisätietoja
Asiakaspalvelu
Tietoa verkkokaupasta
Toimitusehdot
Tietosuojaseloste