La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. El gran número de servicios ofrecidos a través de redes e Internet ha hecho que sea vital para asegurar los diferentes sistemas de los ataques de los piratas informáticos. Ante este problema, el administrador debe estar preparad Te ofrecemos 4.143.952 libros editados y el ranking real los 100 libros mas vendidos. La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. El gran número de servicios ofrecido
La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. El gran número de servicios ofrecidos a través de redes e Internet ha hecho que sea vital para asegurar los diferentes sistemas de los ataques de los piratas informáticos. Ante este problema, el administrador debe estar preparado para hacer frente a cualquier ataque que pudiera comprometer la seguridad del sistema. Para encontrar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker o explotar y analizar la seguridad del sistema. Pero lo que es un administrador de un hacker? Ambos tienen un amplio conocimiento informático y analizar las empresas de seguridad en busca de fallos. Sin embargo, la diferencia radica en su ética y profesionalismo. Mientras que un hacker "examina" un sistema informático con fines dudosos (económica, la venganza, diversión, ...) lo hace un administrador para proteger el sistema contra ataques de piratas informáticos. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Los temas incluyen: • Capítulo 1. Conceptos básicos, tipos de ataques y plataformas de formación. • Capítulo 2. Buscar un vector de ataque. Situación y análisis objetivo, rutas de mapeo y exploración de puertos. • Capítulo 3. Sistemas de Hacking. Análisis de vulnerabilidad, explotando las vulnerabilidades de un sistema, ataques a las contraseñas y las contramedidas. • Capítulo 4. Red de Hacking. El hombre en el medio, sniffers, Phising, redes inalámbricas quebradas, navegación anónima y contramedidas. • Capítulo 5. Los servidores web de hacking. Buscar vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyección SQL, CSRF y contramedidas. • Capítulo 6. Aplicación de Hacking. Grieta, Hotfuzz, keyloggers, virus, troyanos, rootkits y el sigilo de antivirus.
El Libro Hackers Aprende A Atacar Y A Defenderte - Julio Gomez Lopez -
Comunicaciones Diseno y autoedicion Informatica practica Multimedia Ofimatica Programacion y lenguajes Sistemas operativos Arte Autoayuda y Espiritualidad Ciencias Humanas Ciencias Politicas y Sociales Ciencias Cocina Comics Adultos Comics infantil y juvenil Deportes y juegos Derecho Economia Empresa Filologia Fotografia Guias de viaje Historia Infantil Idiomas Informatica Ingenieria Juegos educativos Juvenil Libros de Texto y Formacion Literatura Manualidades Medicina Musica Narrativa historica Novela negra Narrativa romantica Novela contemporanea Oposiciones Psicologia y Pedagogia Salud y Dietas