MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

Editorial:
Ra-ma
EAN:
9788499642970
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-9964-297-0
Páginas:
242
Encuadernación:
LIBRO EN OTRO FORMATO
Idioma:
CASTELLANO
Ancho:
170
Alto:
240
Disponibilidad:
DISPONIBLE (Entrega en 1-2 dias..)
Colección:
INFORMATICA

19,90 €

IVA incluido
Comprar

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del  atacante y de la víctima.
 
 Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida  y métodos de protección contra intrusos.
 
 Continuando con el ámbito perimetral, el lector aprenderá a configurar  y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y  más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.
 
 Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de  los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este ámbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.
 
 Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos íntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.

Otros libros del autor en Librería Pynchon & CO

Materia en Librería Pynchon & CO

  • CCNA ROUT
    Titulo del libro
    CCNA ROUT
    Nº Cisco Pr
    10500
    Longman
    Con la Guía Oficial para la Certificación Cisco CCENT/CCNA ICND1 100-101 de Cisco Press tendrá éxito en el ...
    No disponible
  • IPad 2 a fondo
    Titulo del libro
    IPad 2 a fondo
    Wang, Wallace
    Anaya multimedia
    El iPad sigue siendo el más conocido de los tablets. Quizás el secreto  esté en la intuición de Apple, que ...
    No disponible

    31,50 €

  • Internet
    Titulo del libro
    Internet
    Kennedy, Angus J.
    Ediciones b
    No disponible

    4,77 €

  • BOLA DE CRISTAL: LA GESTION EN TIEMPOS DE INCERTIDUMBRE
    Titulo del libro
    BOLA DE CRISTAL: LA GESTION EN TIEMPOS DE INCERTIDUMBRE
    Montgomery Lee, P.D.F. (Dr.)
    Ra-ma
    "Sabemos lo que sabemos y sabemos que, ni sabemos todo lo que necesitamos saber ni nunca lo llegaremos a saber,...
    No disponible
  • Diseño de moda por ordenador
    Titulo del libro
    Diseño de moda por ordenador
    López López, Anna María
    Anaya multimedia
    La moda es reflejo de los tiempos que vivimos y exige una perspectiva amplia y práctica. Este arte ha estado m...
    No disponible

    37,30 €

Ra-ma en Librería Pynchon & CO