BIBLIOTECA HNO. HILDEBERTO JUAN

Imagen de cubierta local
Imagen de cubierta local

Hacking y seguridad en internet / Jean Paul García-Moran ...[y otros cuatro].

Por: Colaborador(es): Tipo de material: TextoTextoSeries InformáticaDetalles de publicación: Bogota: Ediciones de la U , 2013.Edición: Segunda ediciónDescripción: 586 paginas; ilustracionesISBN:
  • 9789587620801
Tema(s): Clasificación CDD:
  • 23 005.87  G216h
Contenidos parciales:
Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--
Resumen: En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)

Contiene: índice alfabético.

Capítulo 1. Conceptos imprescindibles y protocolo TCP/IP.-- Capítulo 2. Buscar un vector de ataque.-- Capítulo 3. Técnicas de hacking contra los sistemas y contramedidas.-- Capítulo 4. Hacking en sistemas Windows.-- Capítulo 5. Hacking para sistemas Linux.-- Capítulo 6. Ataques SQL injection a bases de datos.-- Capítulo 7. Sniffers.-- Capítulo 8. Firewalls & detectores de intrusos.-- Capítulo 9. Hacking en sistemas Wi-Fi.-- Capítulo 10. Cifrado de datos.--

En su primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos. En el segundo bloque se describen y desarrollan diversos tiempos de ataques a sistemas operativos Windows y Linux.

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local