Compartir
Guia de Campo Hackers. Aprende a Atacar y a Defenderte
Gomez (Autor)
·
Alfaomega Grupo Editor
· Tapa Blanda
Guia de Campo Hackers. Aprende a Atacar y a Defenderte - Gomez
Computacion
Sin Stock
Te enviaremos un correo cuando el libro vuelva a estar disponible
Reseña del libro "Guia de Campo Hackers. Aprende a Atacar y a Defenderte"
En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático. La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallas. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker examina un sistema informático con dudosos fines (económicos, venganza, diversión...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. VENTAJAS COMPETITIVAS Junto al libro se proporciona una máquina virtual en GNU/Linux para que el lector ponga a prueba su habilidad. El sistema es vulnerable a través de varios ataques y el objetivo del lector es obtener el control total del sistema. CONOZCA Los conceptos básicos y los tipos de ataques más frecuentes. Cómo buscar un vector de ataque. Las diferentes herramientas para obtener información de un sistema Los diferentes ataques de redes como sniffer, man in the middle, etc. Las herramientas que permiten buscar fallas de seguridad en servidores web Las formas que hay para atacarnos utilizando aplicaciones. APRENDA La forma en que un atacante busca información de su objetivo. Cómo analizar algunos de los ataques más importantes como SQL inyection, XSS, RFI, etc. Cómo proteger el sistema contra posibles ataques de hackers.
- 0% (0)
- 0% (0)
- 0% (0)
- 0% (0)
- 0% (0)
Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.
✓ Producto agregado correctamente al carro, Ir a Pagar.