2 Llibres trobats

Gómez López, Julio

La seguridad de los sistemas inform&aacuteticos esun elemento crucial que cualquier administrador debeasumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a trav&eacutesde las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentesataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquierataque que pueda comprometer la seguridad del sistema. Para hallar una soluci&oacuten a este conflicto, el administrador debe ponerse en la piel de un hackery analizar o explotar la seguridad del sistema. Pero,&iquestes un administrador un hacker? Ambos poseen amplios conocimientos inform&aacuteticos y analizan laseguridad de las empresas en busca de fallos. Pero la diferencia radica en su &eacutetica y profesionalidad. Mientras un hacker &ldquoexamina&rdquo un sistemainform&aacutetico con dudosos fines (econ&oacutemicos, venganza, diversi&oacuten,&#8230) un administradorlo hace para proteger el sistema contra posibles ataques de hackers. La segunda edici&oacuten del libro se presenta como una edici&oacuten actualizada donde aprender&aacute las t&eacutecnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema inform&aacutetico. Temas incluidos: Cap&iacutetulo 1. Conceptos b&aacutesicos, tipos de ataques y plataformas de entrenamiento. Cap&iacutetulo 2. Buscarun vector de ataque. Localizaci&oacuten y an&aacutelisis de un objetivo, trazado de rutas y escaneo de puertos. Cap&iacutetulo 3. Hacking de sistemas. Escaneode vulnerabilidades, explotaci&oacuten de las vulnerabilidades de un sistema, ataques contra contrase&ntildeas y contramedidas. Cap&iacutetulo 4. Hacking de redes. Man in the middle, Sniffers, Phising, rotura deredes inal&aacutembricas, navegaci&oacuten an&oacutenima y contramedidas. Cap&iacutetulo 5. Hacking de servidores web. B&uacutesqueda de vulnerabilidades, ataques de fuerza bruta, XSS, RFI, LFI, inyecci&oacuten SQL, CSRF y contramedidas. Cap&iacutetulo 6. Hacking de aplicaciones. Crack, Hotfuzz, keyloggers, virus, troyanos, rootkits y ocultaci&oacuten para los antivirus.
19,90€ 18,90€
Esgotat ara
Has afegit la quantitat màxima disponible.

Gómez López, Julio

Instalar, configurar e implementar Windows Server 2008 en un entorno empresarial, adaptándose a las exigencias del mercado laboral referente a las TI (Tecnologías de la Información).
14,90€ 14,15€
Esgotat ara
Has afegit la quantitat màxima disponible.