MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

Editorial:
Ra-ma
EAN:
9788499642970
Any d'edició:
Matèria
INFORM?TICA
ISBN:
978-84-9964-297-0
Pàgines:
242
Enquadernació:
LIBRO EN OTRO FORMATO
idioma:
CASTELLANO
Ample:
170
Alt:
240
Disponibilitat:
DISPONIBLE (Lliurament en 1-2 dias..)
Col·lecció:
INFORMATICA

19,90 €

IVA inclòs
Comprar

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del  atacante y de la víctima.
 
 Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida  y métodos de protección contra intrusos.
 
 Continuando con el ámbito perimetral, el lector aprenderá a configurar  y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y  más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.
 
 Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de  los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este Ã¡mbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.
 
 Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos Ã­ntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.

Altres llibres de l'autor a Librerias Nobel.es

Matèria a Librerias Nobel.es

  • Desarrollo de aplicaciones en la nube para dispositivos móviles
    Titulo del libro
    Desarrollo de aplicaciones en la nube para dispositivos móviles
    Rodger, Richard
    Anaya multimedia
    Esta obra se ha desarrollado como una guía para aprender a construir, utilizando HTML, CSS y JavaScript, aplic...
    No disponible

    51,50 €

  • APLICACION DEL PLAN GENERAL DE CONTABILIDAD (2012)
    Titulo del libro
    APLICACION DEL PLAN GENERAL DE CONTABILIDAD (2012)
    Gutierrez Viguera, M. / Couso Ruano, A.
    Ra-ma
    Obra práctica para el conocimiento y aplicación del actual Plan General de Contabilidad.   &nb...
    No disponible
  • APLICACIONES CONTABLES CON MSOFT.EXCEL
    Titulo del libro
    APLICACIONES CONTABLES CON MSOFT.EXCEL
    Pallerola Comamala, Joan
    Ra-ma
    El Plan General Contable de 2007, introdujo otras formas de contabilizar determinadas operaciones en comparaciÃ...
    DISPONIBLE (Lliurament en 1-2 dias..)

    19,91 €

  • (RE) Instalar Windows
    Antic
    Titulo del libro
    (RE) Instalar Windows
    Nº 2
    Rodríguez Alonso, Hugo
    Marcombo
    Con esta nueva colección aprenderás desde los conceptos básicos de la fotografía digital hasta cómo escane...
    DISPONIBLE (Lliurament en 3-4 dias)

    12,00 €

  • El zen del social media marketing
    Titulo del libro
    El zen del social media marketing
    Hyder Kabani, Shama
    Anaya multimedia
    Las costumbres de los consumidores han cambiado. La comunicación ha cambiado. Incluso el marketing ha cambiado...
    No disponible

    25,20 €

Ra-ma a Librerias Nobel.es