La biblia del hacker María Teresa Jimeno García ... [et al.]
Tipo de material:
- 9788441530157
- Hacker [Título de cubierta]
- 005.8 B415b 21
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libro Colección General | Central Bogotá Sala General | Colección General | 005.8 B415b (Navegar estantería(Abre debajo)) | 1 | Disponible | 0000000112649 |
Navegando Central Bogotá estanterías, Ubicación en estantería: Sala General, Colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
005.7565 T312o Oracle 11g | 005.7585 B148e Essential SQL on SQL Server 2008 | 005.7585 P438d Domine Microsoft SQL Server 2008 | 005.8 B415b La biblia del hacker | 005.8 B585r The rootkit arsenal | 005.8 C151w Wordpress, Joomla!, Drupal, Plone | 005.8 C156c Computación forense |
Incluye índice
1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0
La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas