LA BIBLIA HACKER (TAPA DURA / NO INCLUYE CD-ROM)

LA BIBLIA HACKER (TAPA DURA / NO INCLUYE CD-ROM)

(ALGÚN PEQUEÑO DEFERTO EN LOS BORDES)

CARLOS MÍGUEZ PÉREZ / JUSTO PÉREZ AGUDÍN / ABEL MARIANO-MATAS GARCÍA

-10%
17,90 €
16,11 €
IVA incluido

Las valoraciones ofrecidas en Libroslowcost son el resultado de encuestas realizadas directamente por Google tras un pedido recibido.

Editorial:
ANAYA
Año de edición:
2003
Materia
Economía/empresa
ISBN:
978-84-415-1538-3
Páginas:
976
Comprando en Libros Low Cost fomentas la economía circular que apuesta por el uso en lugar del consumo. Este modelo prima el beneficio social y medioambiental, interrelacionándose de manera muy estrecha con la sostenibilidad.
-10%
17,90 €
16,11 €
IVA incluido

Las valoraciones ofrecidas en Libroslowcost son el resultado de encuestas realizadas directamente por Google tras un pedido recibido.

CON 1 CD ROM - NIVEL MEDIO AVANZADOLos problemas, amenazas y debilidades existentes en Internet o en nuestra Intranet."La biblia del Hacker" ofrece al lector una vision detallada de la seguridad informatica en ordenadores, redes e Internet, con el objetivo de conseguir la maxima seguridad en sus sistemas de una manera fiable. Trata con detalle los metodos y tecnicas utilizados por los intrusos asi como las contramedidas utilizadas en redes Windows y Linux.Esta obra esta dirigida tanto a profesionales tecnicos como a esas personas con conocimientos medios de informatica que siempre han deseado descubrir y aprender de una manera guiada, las tecnicas y metodos de incursion utilizados por los asaltantes de sistemas de ordenadores e Internet, y conocer por otro lado las defensas adecuadas que el administrador de sistemas o un usuario tiene a su alcance para neutralizar un ataque.CON ESTE LIBRO USTED APRENDERA: * Metodos de localizacion, rastreo y aproximacion a la victima. * Como escanear los sistemas victima e interpretar las vulnerabilidades. * Control de las vulnerabilidades de nuestros sistemas Windows o Linux/Unix. * Procedimientos y tecnicas para securizar y proteger nuestros sistemas.* Utilizacion e implementacion de detectores de intrusos en nuestro sistema. * Encriptacion, cifrado y ruptura de datos cifrados en Internet o nuestra red. * Teoria de virus y su propagacion. * Utilizacion e implementacion de Firewalls.* El mundo underground y sus aportes.En el CD-ROM que acompana a este libro encontrara la mayoria de las aplicaciones citadas en el libro, lo que lo ayudara a analizarlas y probarlas; ademas encontrara los RFC's que han sido mencionados tanto en ingles como en castellano.Tambien contiene virus, troyanos y exploits: la inclusion de estos archivos solo tiene c

Artículos relacionados