Hacker.Edición 2012

Hacker.Edición 2012

Editorial:
Anaya multimedia
EAN:
9788441531352
Any d'edició:
Matèria
INFORM?TICA
ISBN:
978-84-415-3135-2
Pàgines:
368
idioma:
CASTELLANO
Ample:
120
Alt:
205
Disponibilitat:
No disponible
Col·lecció:
GUIAS PRACTICAS

15,70 €

IVA inclòs

Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus anchas por la red, sin que seamos conscientes de donde llega y quien tiene acceso a ella. Evidentemente esto no es así para todos los usuarios, pues existen muchos niveles de protección y podemos tomar muchas medidas de seguridad que nos ayuden a bloquear lo que no deseemos que se publique, claro que a veces los usuarios por desinformación, o simplemente por pereza, prefieren compartir la información de manera fácil y rápida desde su smartphone sin saber las consecuencias que ello puede acarrearà Por ello, lo mejor para estar al día en cuanto a seguridad y privacidad de la información es conocer a fondo los sistemas y sus aplicaciones.Introducción Privacidad y seguridad Organización del libro Convenios empleados en este libro 1. La Red al descubierto 1.1. Introducción a las redes de ordenadores 1.2. Redes basadas en la estructura Cliente-Servidor 1.3. El modelo OSI 1.4. Protocolos de bajo nivel 1.5. Protocolos de red básicos 1.5.1. El protocolo TCP 1.5.2. Protocolo IP 1.5.3. El protocolo DNS 1.6. Otros protocolos 1.6.1. El protocolo UDP 1.6.2. El protocolo ARP 1.6.3. El protocolo ICMP 1.7. Protocolos sin cables 1.7.1. GPS 1.7.2. GPRS 1.7.3. EDGE 1.7.4. UMTS 1.7.5. HSDPA 1.7.6. Bluetooth 1.7.7. Protocolo ZigBee (IEEE 802.15.4) 1.7.8. Protocolo WiFi (IEEE 802.11) 1.7.9. Protocolo WiMAX (802.16x) 2. VPN y Firewalls 2.1. VPN 2.2. Funcionamiento de una VPN 2.2.1. Tecnología de túneles 2.2.2. Seguridad IP en comunicaciones VPN mediante IPSec 2.2.3. Escenarios de aplicación de las VPN 2.2.4. Recomendaciones de implementación de redes privadas virtuales 2.2.5. Puntos débiles, dónde atacar 2.3. Más información sobre VPN 2.4. Firewall 2.5. Tipos de cortafuegos 2.5.1. Filtrado de paquetes 2.5.2. Firewall de aplicación 2.6. Asegurando la red mediante un firewall 2.6.1. Políticas de acceso 2.6.2. Políticas de seguridad 2.6.3. Definición de necesidades 2.7. Arquitecturas de firewall básicas 2.7.1. Dual-Homed Host 2.7.2. Screened Host 2.7.3. Screened Subnet 2.7.4. Entorno de alta disponibilidad 2.8. Consejos de seguridad con firewall 3. Windows 7 3.1. Introducción 3.2. Interfaz gráfica Aero 3.2.1. Mejoras en la barra de tareas 3.2.2. Mejoras en la gestión de ventanas 3.3. Seguridad del sistema 3.3.1. Ciclo de desarrollo seguro 3.3.2. AppLocker 3.3.3. WBF (Windows Biometric Framework) 3.3.4. Compatibilidad con versiones anteriores 3.4. Reparación del sistema 3.5. Seguridad de usuario 3.5.1. Cuentas de usuarios 3.5.2. Grupos de usuarios 3.5.3. Entorno multiusuario 3.5.4. Directiva de seguridad local 3.5.5.UAC 3.6. Gestión de la información 3.6.1. NTFS mejorado 3.6.2. Soporte de imágenes VHD 3.6.3. Sistema de logs 3.6.4. Copias de seguridad 3.6.5. Restaurar sistema 3.6.6. Reproducción automática 3.6.7. BranchCache 3.6.8. Soporte IPv6 3.6.9. Recursos compartidos 3.6.10. Escritorio Remoto 3.6.11. Vista topológica de la red 3.6.12. Firewall de Windows 3.6.13. Seguridad en redes Wi-Fi; Windows Connect Now 3.6.14. Direct Access 4. MAC OS X 10.7 Lion 4.1. Introducción 4.2. Historia de MAC OS X 4.3. Nuevas funcionalidades 4.3.1. Opciones de accesibilidad 4.3.2. La aplicación de Agenda 4.3.3. AirDrop 4.3.4. Automatización de tareas 4.3.5. Gestión de documentos 4.3.6. Videollamadas 4.3.7. FileVault 2 4.3.8. Finder 4.3.9. Time Machine 4.3.10. Gestos Multi-Touch 4.3.11. Navegador de Internet Safari 4.3.12. Spotlight 4.3.13. Photo Booth 4.3.14. iCloud 4.4. Apple Store 4.5. Seguridad en MAC OS X Lion 4.5.1. Control de seguridad y privacidad 5. Mundo ADSL + Hacking Wi-Fi 5.1. Introducción ADSL 5.2. Visión general de la red 5.2.1. Red de acceso 5.2.2. Red de transporte 5.2.3. Core 5.2.4. Backbone 5.2.5. FTTX, la nueva red de acceso 5.2.6. Gestión del ancho de banda 5.3. Introducción Wifi 5.4. Consideraciones previas 5.4.1. Definiciones del estándar 802.11 5.4.2. Transmisión por radiofrecuencia (RF) 5.4.3. Utilización de la banda en las redes Wi-Fi 802.11b/g 5.4.4. Utilización de la banda en las redes Wi-Fi 802.11a 

Altres llibres de l'autor a Librerias Nobel.es

  • Hacker. Edición 2012
    Titulo del libro
    Hacker. Edición 2012
    Jimeno García, María Teresa;Caballero Velasco, María Ángeles;Míguez Pérez, Carlos;Matas García, Abel Mariano;Heredia Soler, Ernest
    Anaya multimedia
    La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y...
    No disponible

    65,00 €

  • Hacker. Edición 2010
    Titulo del libro
    Hacker. Edición 2010
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Matas García, Abel Mariano
    Anaya multimedia
    Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la re...
    No disponible

    14,90 €

  • Hacker. Edición 2009
    Titulo del libro
    Hacker. Edición 2009
    Jimeno García, María Teresa / Míguez Pérez, Carlos / Matas García, Abel Mariano / Pérez Agudín, Justo
    Anaya multimedia
    El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en to...
    No disponible

    62,90 €

  • Destripa la Red. Edición 2011
    Titulo del libro
    Destripa la Red. Edición 2011
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Heredia Soler, Ernest;Caballero Velasco, María Ángeles
    Anaya multimedia
    La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Inter...
    No disponible

    51,00 €

  • Hacker
    Titulo del libro
    Hacker
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Matas García, Abel Mariano;Pérez Agudín, Justo
    Anaya multimedia
    Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y for...
    No disponible

    15,20 €

Matèria a Librerias Nobel.es

  • ASS3
    Titulo del libro
    ASS3
    Acera García, Miguel Ángel
    Anaya multimedia
    CSS (Cascading Style Sheets, hojas de estilo en cascada) es un lenguaje empleado para establecer el aspecto de ...
    No disponible

    16,00 €

  • Coolhunting
    Titulo del libro
    Coolhunting
    Domínguez Riezu, Marta
    Parramon
    ¿Qué es y qué no es cool en el siglo XXI? ¿Qué significado tienen las palabras como trendy, trendsetter o ...
    No disponible

    22,00 €

  • PEOPLE ANALYTICS BIG DATA AL SERVICIO DE LOS RECURSOS HUMANOS
    Titulo del libro
    PEOPLE ANALYTICS BIG DATA AL SERVICIO DE LOS RECURSOS HUMANOS
    EMILIO SORIA OLIVAS HECTOR CASADO ANTONIO MARTINEZ
    Ra-ma
    Descubra el futuro del análisis de datos en la gestión de recursos humanos con este innovador libro. Se ofrec...
    DISPONIBLE (Lliurament en 1-2 dias)

    29,90 €

  • iPod
    Titulo del libro
    iPod
    Biersdorfer, J.D.
    Anaya multimedia
    Con iPod e iTunes, Apple ha conseguido que la gente lleve a todas partes música, fotos y películas. Lo único...
    No disponible

    17,50 €

  • Indesign CC 2014
    Titulo del libro
    Indesign CC 2014
    AA.VV
    Anaya multimedia
    El lanzamiento de la versión CC 2014 eleva la suite de Adobe a una categoría superior, por su innovador conju...
    No disponible

Anaya multimedia a Librerias Nobel.es

  • MIS MEJORES TÈCNICAS Y CONSEJOS
    Titulo del libro
    MIS MEJORES TÈCNICAS Y CONSEJOS
    Mellado, José María
    Anaya multimedia
    José María Mellado, autor superventas que ha guiado a miles de fotógrafos con "EL MÉTODO MELLADO", nos pres...
    DISPONIBLE (Lliurament en 1-2 dias..)

    9,95 €

  • Excel para inversores
    Titulo del libro
    Excel para inversores
    Augen, Jeff
    Anaya multimedia
    Jeff Augen, experto inversor y analista, nos ofrece una visión general  de sus técnicas de inversión. Median...
    No disponible

    19,90 €

  • C#.PROGRAMACION INTERNET.(PROYECTOS PROFESIONALES)
    Titulo del libro
    C#.PROGRAMACION INTERNET.(PROYECTOS PROFESIONALES)
    Arora, Geetanjali / Aiaswamy, Balasubramaniam / Pandey, Nitin
    Anaya multimedia
    C# es el nuevo lenguaje de programación orientado a objetos basado en C/C++ y creado por Microsoft para su nue...
    No disponible

    52,20 €

  • Diseño de marcas
    Titulo del libro
    Diseño de marcas
    Wheeler, Alina
    Anaya multimedia
    ¿Quién es usted? ¿Quién necesita conocerle? ¿Debería importarles? ¿Cómo van a encontrarle? Con independ...
    No disponible

    36,00 €

  • Registro y configuración avanzada de Windows 98
    Titulo del libro
    Registro y configuración avanzada de Windows 98
    Sánchez Baños, Javier / García Calvo, Juan Manuel
    Anaya multimedia
    No disponible

    11,00 €