MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

MUNDO HACKER: SEG.PERIMETRAL,MONITORIZACION Y ATAQUES REDES

Editorial:
Ra-ma
EAN:
9788499642970
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-9964-297-0
Páginas:
242
Encuadernación:
LIBRO EN OTRO FORMATO
Idioma:
CASTELLANO
Ancho:
170
Alto:
240
Disponibilidad:
DISPONIBLE (Entrega en 1-2 dias..)
Colección:
INFORMATICA

Descuento:

-5%

Antes:

19,90 €

Despues:

18,91 €
IVA incluido
Comprar

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del  atacante y de la víctima.
 
 Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida  y métodos de protección contra intrusos.
 
 Continuando con el ámbito perimetral, el lector aprenderá a configurar  y atacar distintos sistemas, así como las herramientas que ayudan a mantener más seguras las redes, como firewalls, Honey pots, Iptables y  más. De tal forma que ya no sólo sabrá interceptar información, sino que será capaz de asegurar una red, detectar intrusos y realizar pruebas de pentesting.
 
 Por último, este libro se centra en la confidencialidad e integridad de los datos, analizando sistemas criptográficos, tratando aspectos de  los certificados digitales y analizando los distintos usos del cifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de este Ã¡mbito, el lector sabrá evitar que la seguridad de su información se pueda ver comprometida desde distintos puntos de vista: Correos electrónicos, archivos en discos e información enviada a través de entornos web, entre otros. De tal forma que conocerá los puntos fuertes y débiles de los distintos métodos de protección de la información.
 
 Todos los ataques que se muestran en este libro se escenifican paso a paso, de manera práctica, de cara a que el lector pueda reproducirlos Ã­ntegramente en un laboratorio y adquirir las habilidades necesarias, para auditar la seguridad de las redes.

Otros libros del autor en D-LECTUM

Materia en D-LECTUM

  • Hands-On Concurrency with Rust
     IBD
    -5%
    Titulo del libro
    Hands-On Concurrency with Rust
    Troutwine, Brian L.
    Ibd podiprint
    DISPONIBLE (Entrega en 8-10 días)

    66,57 €63,24 €

  • SISTEMAS INTEGRADOS CON ARDUINO -5%
    Titulo del libro
    SISTEMAS INTEGRADOS CON ARDUINO
    Lajara Vizcaino, José Rafael;Pelegrí Sebastiá, Jos
    Marcombo
    En este libro se intentan plasmar todas las facetas que integra el ecosistema Arduino, desde la presentación d...
    DISPONIBLE (Entrega en 1-2 dias..)

    22,80 €21,66 €

  • Maquetación -5%
    Titulo del libro
    Maquetación
    Vela Fonruge, Marcos
    Ideaspropias
    No disponible

    20,95 €19,90 €

  • Fundamentos de lógica digital con VDHL -5%
    Titulo del libro
    Fundamentos de lógica digital con VDHL
    Trejos, Omar
    Ecoe ediciones
    DISPONIBLE (Entrega en 1-2 días)

    19,50 €18,53 €

  • Animación 3D -5%
    Titulo del libro
    Animación 3D
    Ratner, Peter
    Anaya multimedia
    El software 3D y las nuevas generaciones de ordenadores están cambiando la forma de hacer arte. Las composicio...
    No disponible

    44,70 €42,47 €

Ra-ma en D-LECTUM