Benjamin Franklin

Liceo del Libro y Novela moderna y clásica

Hacking y serguridad en Internet

Resumen del Libro

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.

Ficha del Libro

Total de páginas 549

Autor:

  • Fernando Picouto Ramos

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

Descargar Libro

Valoración

Popular

4.7

76 Valoraciones Totales


Más libros de la temática Informática

Analítica y visualización de datos en Twitter

Libro Analítica y visualización de datos en Twitter

Twitter se ha convertido en un importante canal de comunicación por su facilidad de uso y la rapidez con que circulan los contenidos por medio del llamado microblogging. Este libro reúne trabajos de investigadores iberoamericanos en torno a los diferentes tipos de contenidos publicados en esta plataforma, que van desde datos identitarios hasta noticias y mensajes de activismo. El trabajo con grandes cantidades de datos requiere de herramientas para el análisis y la visualización, por lo que esta obra se enfoca en diversas estrategias que profesionales de la comunicación e investigadores...

Gestionar el crecimiento y las condiciones ambientales. IFCT0510

Libro Gestionar el crecimiento y las condiciones ambientales. IFCT0510

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Aprovecha el tiempo y juega

Libro Aprovecha el tiempo y juega

Este libro quiere ser una aportación al conocimiento sobre los videojuegos desde una perspectiva social y cultural. En él, se parte de la premisa de que todavía se necesita explicar lo básico, asumir que los videojuegos están rodeados de mitos y mixtificaciones, y que aún se puede (y se debe) ser militante en la búsqueda criterios de análisis ponderados que sustenten un discurso sereno y razonado. Aunque en estas páginas se debate ampliamente sobre temas industriales, estéticos y formales, el espíritu que guía la presente compilación es ahondar en la idea de que los videojuegos...

Técnicas criptográficas de protección de datos

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas