Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Hacking y serguridad en Internet

Resumen del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha Técnica del Libro

Número de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.7

79 Valoraciones Totales


Otros libros relacionados de Informática

Usos educativos de internet

Libro Usos educativos de internet

La red Internet es un conjunto de ordenadores que se conectan entre sí a nivel mundial, lo que permite por un lado, una comunicación eficaz a cualquier nivel geográfico, y por otro, ofrecer un volumen de información en diferentes formatos y con contenidos de varios tipos. Todas estas características, así como las funciones que nos presenta la gran telaraña de Internet pueden ser útiles para apoyar el proceso de enseñanza-aprendizaje del profesorado. Por todo esto, Internet se convierte en fuente de adquisición de conocimientos, medio de comunicación y soporte didáctico para la...

Bitcoin para principiantes y a prueba de tontos

Libro Bitcoin para principiantes y a prueba de tontos

La tendencia de las criptomonedas continúa barriendo el mundo como nunca se ha visto. Tal es la locura que incluso los países no se quedan fuera. El valor de las criptomonedas sigue aumentando día a día. El valor en alza de las cripto-monedas proporciona un incentivo masivo para que los individuos y las empresas se unan a la fiesta. Aquellos que cobraron durante el meteórico ascenso de las monedas digitales como el bitcoin saben cuánta diferencia pueden hacer las decisiones de inversión correctas. Sin embargo, nunca es demasiado tarde para que alguien haga una matanza con la...

El arte de programar ordenadores. Clasificación y búsqueda

Libro El arte de programar ordenadores. Clasificación y búsqueda

Este volumen comprende los capítulos 5 y 6 de la serie completa. El capítulo 5 está dedicado a la clasificación, que es un tema más bien largo, que se ha dividido principalmente en dos partes: clasificación interna y clasificación externa. El capítulo 6 trata del problema de la búsqueda de ésteres especificados en tablas o ficheros: está subdividido en métodos que buscan secuencialmente o por comparación de claves, o por propiedades digitales, o por desmenuzamiento koshing y luego considera el problema más difícil de recuperación de la clase secundaria.

Internet para todos

Libro Internet para todos

"Muchas cosas han cambiado desde que Internet vio la luz de modo masivo a comienzo de los años 90. La red se ha convertido en la columna vertebral de la sociedad de la información y las comunicaciones en el mundo. Este título iniciático, abarca todo el espectro de preguntas comunesen los principiantes, las claves para resolve r los problemas y para controlar las más modernas tecnologías. Aunque nos hemos basado en un PC trabajando bajo Windows y sus programas básicos, no nos hemos olvidado de otras plataformas como Mac. Este manual es valioso para cualquier usuario, sin importar la...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas