¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad
"synopsis" may belong to another edition of this title.
US$ 17.45 shipping from Spain to U.S.A.
Destination, rates & speedsSeller: Agapea Libros, Malaga, Spain
Condition: New. Idioma/Language: Español. ¿Es un entusiasta de la seguridad informática y el entorno Linux?Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, CiberSeguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad 3 *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla. Seller Inventory # 18008198
Quantity: 1 available
Seller: Antártica, Madrid, MAD, Spain
Bolsillo. Condition: New. Dust Jacket Condition: Nuevo. LIBRO. Seller Inventory # 1257760
Quantity: 1 available
Seller: Siglo Actual libros, Soria, SORIA, Spain
Rústica. Condition: Nuevo. Dust Jacket Condition: Nuevo. AZTUNIV. Seller Inventory # SAL8426726957
Quantity: 3 available
Seller: Imosver, PONTECALDELAS, Spain
Condition: Nuevo. EVALUAR EL EQUIPO, LAS REDES INALáMBRICAS Y LOS PROTOCOLOS DE SEGURIDAD DE UN MODO CORRECTO, ASí COMO EJECUTAR EL CRACKING Y HACKING éTICO, REQUIERE UNOS CONOCIMIENTOS PREVIOS. ESTE LIBRO PRESENTA EN 10 CAPíTULOS LOS FUNDAMENTOS BáSICOS QUE TODO INTERESAD. Seller Inventory # AST0016304
Quantity: 1 available
Seller: Kennys Bookshop and Art Galleries Ltd., Galway, GY, Ireland
Condition: New. 2019. 1st Edition. paperback. . . . . . Seller Inventory # V9788426726957
Quantity: 2 available
Seller: Kennys Bookstore, Olney, MD, U.S.A.
Condition: New. 2019. 1st Edition. paperback. . . . . . Books ship from the US and Ireland. Seller Inventory # V9788426726957
Quantity: 2 available
Seller: moluna, Greven, Germany
Condition: New. Seller Inventory # 2168610402
Quantity: 1 available