Homepage » Computación E Informática » Seguridad Informática » Fraude Informático Y Hacking » Guía de Campo de Hackers. Aprende a atacar y defenderte

We will find it for you!
If you are looking for this book and not have stock, we will seek for you at no extra cost.
Just leave us your email, we will contact you as soon as we find it.

LOOK FOR ME!


Do not worry, we'll only contact you to let you know when we have the book. In any case your mail will be transferred to third parties or send you advertising or spam.
Ficha
Books Frontpage Guía de Campo de Hackers. Aprende a atacar y defenderte
  • 29,14 USD

  • * Free shipping to US.


  • Not available
    • -

    • Unit(s)

Features:

  • Pages: 210
  • Format: 21x15 cm
  • Edition: 11022010
  • Language: Castellano.
  • Binding: Tapa blanda o Bolsillo.
  • Weight: 0,32 kg.
  • Editorial: RA-MA
  • Guía de Campo de Hackers. Aprende a atacar y defenderte

  • 9788478979554
  • Author: Julio Gómez López

  • En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.;Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.;Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.;En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.
  • 29,14 USD

  • * Free shipping to US.


  • Not available

The book belongs to the following catalogs