"synopsis" may belong to another edition of this title.
Shipping:
£ 10.37
From Spain to U.S.A.
Book Description Condition: New. Idioma/Language: Español. La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión, ) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Temas incluidos: Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento. Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes inalámbricas, navegación anónima y contramedidas. Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. Capítulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultación para los antivirus. *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. Seller Inventory # 10475786
Book Description Rústica. Condition: New. Dust Jacket Condition: Nuevo. LIBRO. Seller Inventory # 668814
Book Description Condition: Nuevo. La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker ?examina? un sistema informático con dudosos fines (económicos, venganza, diversión,?) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Temas incluidos: ? Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de entrenamiento. ? Capítulo 2. Buscar un vector de ataque. Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. ? Capítulo 3. Hacking de sistemas. Escaneo de vulnerabilidades, explotación de las vulnerabilidades de un sistema, ataques contra contraseñas y contramedidas. ? Capítulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura de redes inalámbricas, navegación anónima y contramedidas. ? Capítulo 5. Hacking de servidores web. Búsqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contram. Seller Inventory # TOR0003869
Book Description Rústica. Condition: Nuevo. Dust Jacket Condition: Nuevo. AZTUNIV. Seller Inventory # SAL8499645087
Book Description Paperback. Condition: Brand New. Spanish language. 9.49x6.69x0.71 inches. In Stock. Seller Inventory # zk8499645089