Registro Iniciar Sesión
Hacking y seguridad en Internet.

Hacking y seguridad en Internet.

Varios autores. | Edición 2, 2013 |

¢24,900.00

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar las políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas de redes.

En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un tanque. En este mismo bloque se desarrolla la metodología, paso a paso, que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQL Injection.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.En el último bloque se abordan en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a éstos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, y otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrolla en este bloque es la de encriptación.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para, a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos.


  • EAN: 9789587620801
  • 580 páginas
  • Encuadernación: Rústica
  • Editorial Ediciones de la U

Novedades

Anatomía con orientación clínica 8 ED Moore.

Anatomía con orientación clínica 8 ED Moore.

Antes: ¢72.000 | Keith L. Moore.

¢55,500.00

Añadir
Barr. El sistema nervioso humano

Barr. El sistema nervioso humano

Antes: ¢48.000 | John A. Kiernan

¢38,400.00

Añadir
Bates. Guía de Bolsillo de Exploración Física e Historia Clínica

Bates. Guía de Bolsillo de Exploración Física e Historia Clínica

Precio regular: ¢29.000 | Lynn S. Bickley MD, FACP

¢23,200.00

Añadir
Covid-19. La catástrofe Qué hicimos mal y cómo impedir que vuelva a suceder

Covid-19. La catástrofe Qué hicimos mal y cómo impedir que vuelva a suceder

Richard Horton

¢20,500.00

Añadir
Embriología Humana y Biología del Desarrollo.

Embriología Humana y Biología del Desarrollo.

Precio regular: ¢51.500 | Sebastián Manuel Arteaga Martínez,María Isabel García Peláez

¢41,500.00

Añadir
Errores comunes en medicina de urgencias

Errores comunes en medicina de urgencias

Amal Mattu, Arjun S. Chanmugam, Stuart P. Swadron

¢48,750.00

Añadir
Fisiología Respiratoria: Fundamentos

Fisiología Respiratoria: Fundamentos

West, J., Luks, A.

¢42,000.00

Añadir
Mini Netter. Atlas de anatomía humana

Mini Netter. Atlas de anatomía humana

Antes: ₡27.500 | F.H. Netter

¢25,000.00

Añadir
Moore. Fundamentos de anatomía con orientación clínica

Moore. Fundamentos de anatomía con orientación clínica

Precio Regular: ¢42.500 / Dr. Keith L. Moore, Arthur F. Dalley II, Anne M.R. Agur

¢33,000.00

Añadir
Netter. Flashcards de anatomía

Netter. Flashcards de anatomía

Antes: ¢30.500 | John T. Hansen

¢27,500.00

Añadir
Neuroanatomía Clínica. Texto y atlas

Neuroanatomía Clínica. Texto y atlas

Precio regular: ¢50.000 | Duane E. Haines PhD

¢40,000.00

Añadir
Ross. Histología: Texto y atlas

Ross. Histología: Texto y atlas

Precio regular: ¢85500 | Wojciech Pawlina MD

¢64,000.00

Añadir
Snell. Neuroanatomía Clínica

Snell. Neuroanatomía Clínica

Precio regular: ¢53.200 | Ryan Splittgerber Ph.D.

¢41,500.00

Añadir
Speroff's Clinical Gynecologic Endocrinology and Infertility

Speroff's Clinical Gynecologic Endocrinology and Infertility

Hugh S Taylor MD, Lubna Pal MD MBBS MRCOG MS, Emre Sell MD

¢148,000.00

Añadir
VELÁZQUEZ. MANUAL DE FARMACOLOGÍA BÁSICA Y CLÍNICA

VELÁZQUEZ. MANUAL DE FARMACOLOGÍA BÁSICA Y CLÍNICA

PEDRO LORENZO FERNÁNDEZ, ALFONSO MORENO GONZÁLEZ, JUAN CARLOS LEZA CERRO, IGNACIO LIZASOAIN HERNÁNDEZ, MARÍA ÁNGELES MORO SÁNCHEZ, ANTONIO PORTOLÉS PÉREZ.

¢43,700.00

Añadir