Imagen de portada de Amazon
Imagen de Amazon.com

La biblia del hacker María Teresa Jimeno García ... [et al.]

Colaborador(es): Tipo de material: TextoTextoIdioma: Español Series La biblia delDetalles de publicación: Madrid Anaya Multimedia 2011Edición: 1a edDescripción: 893 p. il. 24 cmISBN:
  • 9788441530157
Otro título:
  • Hacker [Título de cubierta]
Tema(s): Clasificación CDD:
  • 005.8 B415b 21
Contenidos:
1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0
Revisión: La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libro Colección General Central Bogotá Sala General Colección General 005.8 B415b (Navegar estantería(Abre debajo)) 1 Disponible 0000000112649
Navegando Central Bogotá estanterías, Ubicación en estantería: Sala General, Colección: Colección General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.7565 T312o Oracle 11g 005.7585 B148e Essential SQL on SQL Server 2008 005.7585 P438d Domine Microsoft SQL Server 2008 005.8 B415b La biblia del hacker 005.8 B585r The rootkit arsenal 005.8 C151w Wordpress, Joomla!, Drupal, Plone 005.8 C156c Computación forense

Incluye índice

1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0

La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas

CONTÁCTANOS:
bibliotecaservicios@ugc.edu.co
bibliougc@ugca.edu.co

Con tecnología Koha