CELEBREMOS EL DÍA MUNDIAL DEL LIBRO - Hasta 80% dcto  ¡VER MÁS!

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Conoce Todo Sobre Hacking Práctico en Internet y Redes de Ordenadores (Colecciones abg - Informática y Computación)
Formato
Libro Físico
Año
2020
Idioma
Español
N° páginas
294
Encuadernación
Tapa Blanda
ISBN13
9781681657585

Conoce Todo Sobre Hacking Práctico en Internet y Redes de Ordenadores (Colecciones abg - Informática y Computación)

Antonio ÁNgel Ramos VarÓN; Carlos A. Barbero MuÑOz (Autor) · · Tapa Blanda

Conoce Todo Sobre Hacking Práctico en Internet y Redes de Ordenadores (Colecciones abg - Informática y Computación) - Antonio ÁNgel Ramos VarÓN; Carlos A. Barbero MuÑOz

Libro Nuevo

$ 121.153

$ 242.306

Ahorras: $ 121.153

50% descuento
  • Estado: Nuevo
  • Quedan 84 unidades
Origen: Estados Unidos (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Miércoles 15 de Mayo y el Miércoles 29 de Mayo.
Lo recibirás en cualquier lugar de Colombia entre 1 y 5 días hábiles luego del envío.

Reseña del libro "Conoce Todo Sobre Hacking Práctico en Internet y Redes de Ordenadores (Colecciones abg - Informática y Computación)"

El objetivo de este libro es introducirte en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger tu infraestructura de las debilidades de seguridad (Description in English below).Description in English: The objective of this book is to introduce readers to the world of pentesting or hacking of computer systems, from the point of view of an attacker or hacker, as well as on a system’s administrator viewpoint or by the person responsible for the computer security of a network, to know what preventive measures will help protect your infrastructure from security weaknesses.In a first block, the necessary protocols are described to understand in detail how the information systems and the applications that run on them communicate. In addition, the techniques used to identify systems that may be susceptible to attack will be shown, as well as the collection of information regarding users, in order to create a defined and effective attack vector.Under the main operating systems, Microsoft Windows and Linux, the second block will focus on exploiting and discovering vulnerabilities, as well as how to use automated tools to exploit them, maintaining a session once security is compromised, and breaking of passwords. In addition, the main exploiting techniques will be explained and used, and the main Internet sites will be shown, essential to learn how to download and execute these techniques efficiently in real life.All chapters of the book begin with a description of the techniques to be used. After that, the installation, configuration and administration processes are explained with practical examples.

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes