Product Type
Condition
Binding
Collectible Attributes
Free Shipping
Seller Location
Seller Rating
Published by Editorial Ra-Ma, 2014
ISBN 10: 8499642977ISBN 13: 9788499642970
Seller: Agapea Libros, Malaga, Spain
Book
Condition: New. Idioma/Language: Español. El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos. Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting. Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información. Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes. *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla.
Published by Editorial Ra-Ma, 2007
ISBN 10: 8478978089ISBN 13: 9788478978083
Seller: AG Library, Malaga, Spain
Book
Condition: New. Idioma/Language: Español. La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que puede ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potencilaes víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a base de datos, donde se describen en detalle ataques SQl Injection. En el último bloque se aborda en profundidad las aplicaciones que pueden proteger a los sistemas de potenciales ataques a estos y a las redes donde se encuentran. En el bloque se describen, instalan, configuran y se desarrollan las posibilidades de administración de aplicaciones que, por ejemplo, pueden ayudar en el análisis de las comunicaciones entre sistemas, como son los sniffers, a otras que se implementan para la protección perimetral de sistemas y redes, como son los Firewalls y los IDS. Otra técnica que se desarrollan en este bloque es la de la encriptación. Todos y cada uno de los capítulos comienza con una descripción de las técnicas y aplicaciones que se van a manejar a lo largo del capítulo, para a continuación, explicar los procesos de instalación, configuración y administración de los mismos, con ejemplos prácticos. *** Nota: Los envíos a España peninsular, Baleares y Canarias se realizan a través de mensajería urgente. No aceptamos pedidos con destino a Ceuta y Melilla.
Encuadernación de tapa blanda. Condition: Aceptable. G64497. Anaya Este libro le presenta una visión detallada de los ataques más relevantes que se pueden practicar hoy en día en los sistemas y redes informáticas. No incluye CD. 495 pp. S. Informática.
Published by ANAYA, ESPAÑA, 2004
ISBN 10: 8441517622ISBN 13: 9788441517622
Seller: Librería Maldonado, Palencia de Negrilla, SALAM, Spain
Book First Edition
Encuadernación de tapa blanda. Condition: Bueno. 1ª Edición. Encuadernación de tapa blanda. RUSTICA. NO CONTIENE CD. Español.
Published by Anaya Multimedia, S.A., 2004
ISBN 10: 8441517622ISBN 13: 9788441517622
Seller: OM Books, Sevilla, SE, Spain
Book
Condition: usado- bueno.
Published by ANAYA MULTIMEDIA-ANAYA INTERACTIVA, 2004
ISBN 10: 844151741XISBN 13: 9788441517417
Seller: Zilis Select Books, Madrid, M, Spain
Book
Rústica. Condition: Very Good. 01/08/2004.
Published by Editorial Ra-Ma, 2008
ISBN 10: 8478978968ISBN 13: 9788478978960
Seller: Iridium_Books, DH, SE, Spain
Book
PAPERBACK. Condition: Good. 8478978968.
Published by Editorial Ra-Ma, 2007
ISBN 10: 8478978089ISBN 13: 9788478978083
Seller: Iridium_Books, DH, SE, Spain
Book
PAPERBACK. Condition: Good. 8478978089.
Published by Anaya Multimedia-Anaya Interactiva, 2005
ISBN 10: 8441519226ISBN 13: 9788441519220
Seller: Iridium_Books, DH, SE, Spain
Book
Hardcover. Condition: Good. 8441519226.