Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Puesta en producción segura

Resumen del Libro

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos y ejercicios resueltos lo que ayudará al lector a para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma: Fundamentos para la puesta en producción segura Prueba de aplicaciones web y para dispositivos móviles Determinación del nivel de seguridad requerido por las aplicaciones Detección y corrección de vulnerabilidades de aplicaciones web Detección de problemas de seguridad en aplicaciones para dispositivos móviles Implantación de sistemas seguros de desplegado de software Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional Puesta en Producción segura, que se engloba dentro del Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información (Título LOE).

Ficha Técnica del Libro

Número de páginas 357

Autor:

  • Máximo Fernández

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

4.3

33 Valoraciones Totales


Otros libros relacionados de Informática

PROGRAMACION WEB Full Stack 19 - jQuery mobile: la web móvil

Libro PROGRAMACION WEB Full Stack 19 - jQuery mobile: la web móvil

A lo largo de estas 24 clases aprenderás: HTML5 / CSS3 / Diseño UI con CSS / Introducción a JavaScript / JavaScript orientado a objetos / Integración de HTML5 y JavaScript / Formularios web / Multimedia y APIs / CSS Avanzado / Diseño web responsive / Sitios multiplataforma con Bootstrap / PHP y MySQL / Webs dinámicas con Ajax y PHP / Buenas prácticas: análisis, tests y optimización / Fundamentos del ecosistema mobile / Jquerymobile: la web móvil / Funcionalidades extendidas en mobile web / Potenciando la faceta full stack / Webapps y plataformas amigables / Versionando el...

Microcontroladores PIC Prácticas de Programación

Libro Microcontroladores PIC Prácticas de Programación

Poder programar un microcontrolador significa un logro importante. Por desgracia, los primeros obstáculos pueden parecer insuperables al principiante y al electrónico aficionado. Además de tener que estudiar hojas de datos, casi siempre en inglés, el número casi ilimitado de funciones de Internet supone también una dificultad añadida. En este libro encontrará una introducción sencilla y práctica a la programación de microcontroladores. El lector se acercará a la programación de manera sistemática y en pasos graduales. A través de numerosos ejemplos prácticos que usted mismo...

Windows XP

Libro Windows XP

Este libro le permitira conocer las principales innovaciones que introduce esta version y, al igual que el programa que trata, se maneja graficamente. Por eso tendra abundantes figuras para las cuales el texto servira como complemento y explicacion. En terminos generales, se trata entonces de un Manual de Usuario, ya que se desarrollan todas las posibilidades de Windows de uso mas frecuente, de menor a mayor complejidad. Ademas se explican, mediante guias visuales, las principales pantallas y sus opciones, se comentan paso a paso los procedimientos que el usuario debera realizar, y se...

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas