000 | 02309nam a2200241 a 4500 | ||
---|---|---|---|
005 | 20120905130716.0 | ||
008 | 120905s2011 sp a gr 001 0 spa d | ||
020 | _a9788441530157 | ||
041 | 0 | _aspa | |
082 | 0 | 4 |
_a005.8 _bB415b _221 |
245 | 0 | 3 |
_aLa biblia del hacker _cMaría Teresa Jimeno García ... [et al.] |
246 | 1 | 4 | _aHacker |
250 | _a1a ed. | ||
260 |
_aMadrid _bAnaya Multimedia _c2011 |
||
300 |
_a893 p. _bil. _c24 cm. |
||
490 | 0 | _aLa biblia del | |
500 | _aIncluye índice | ||
505 | 0 | _a1. La red al descubierto ; 2. Enumeración de sistemas ; 3. Redes privadas virtuales y firewalls ; 4. Google a fondo ; 5. Windows 7 ; 6. Seguridad en Mac OS X ; 7. Linux ; 8. El mundo ADSl ; 9. Virtualización ; 10. Codificación de software ; 11. Comercio eléctrico ; 12. Hacking redes Wi-Fi ; 13. Ataque web ; 14. Análisis forense ; 15. Hacking en redes sociales ; 16.Criptografía ; 17. Virus y software maligno ; 18. Dispositivos móviles 2.0 | |
520 | 1 | _aLa revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y todos sus recursos han cambiado la forma de comunicarse y compartir información en Internet. En este entorno complejo y en constante evolución, seguridad y privacidad son dos conceptos unívocos. La opción más acertada pasa por conocer sus peligros y debilidades. La biblia del Hacker en su versión 2012 recoge las últimas técnicas de seguridad y hacking, que nos ayudarán a poner barreras en los sistemas, ya sean domésticos o empresariales, capaces de proteger la información confidencial. El objetivo del libro es mostrar las carencias o agujeros de seguridad de las nuevas tecnologías para que el lector sea capaz de utilizarlas, sin comprometer por ello la privacidad y seguridad de sus datos. La obra está dirigida tanto a profesionales técnicos como a personas con conocimientos medios en informática que estén interesados en conocer las técnicas y métodos de incursión empleados por hackers. Por otro lado, aporta una visión clara y precisa de los últimos avances en el campo de la seguridad informática, el hacking y la configuración de sistemas | |
650 | 1 | 4 |
_aSeguridad en computadores _2LEMB |
700 | 1 | _aJimeno García, María Teresa | |
942 |
_2ddc _cPRE _h005 |
||
999 |
_c182418 _d182418 |