BIBLIOTECA HNO. HILDEBERTO JUAN

Imagen de cubierta local
Imagen de cubierta local

Hacking y seguridad en internet / Jean Paul García-Moran ...[y otros cuatro].

Por: Colaborador(es): Tipo de material: TextoTextoSeries InformáticaDetalles de publicación: Bogota: Ediciones de la U , 2013.Edición: Segunda ediciónDescripción: 586 paginas; ilustracionesISBN:
  • 9789587620801
Tema(s): Clasificación CDD:
  • 23 005.87  G216h
Contenidos parciales:
Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--
Resumen: En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libros Libros Biblioteca Central CIENCIAS PURAS 005.87 G216h (Navegar estantería(Abre debajo)) Ej.1 Disponible B0569

Contiene: índice alfabético.

Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--

En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local