Calificación 5 de 5
1 calificación
"; i.id = "GoogleAnalyticsIframe"; if ("MutationObserver" in win) { new MutationObserver(function onDocumentChange() { if (d.body) { appendAnalytics(i, d.body.firstChild); this.disconnect(); } }).observe(d, { subtree: true, childList: true }); } else { appendAnalytics(i, d.getElementsByTagName('script')[0]); } })(document, window);
Opciones de compra:
Título del libro | Hacking práctico en internet y redes de ordenadores |
---|---|
Autor | Varios autores |
Idioma | Español |
Editorial del libro | Ediciones de la U |
Tapa del libro | Dura |
Cantidad de páginas | 292 |
---|---|
Altura | 17 cm |
Ancho | 24 cm |
Peso | 450 g |
Material de la tapa del libro | Blanda |
Con páginas para colorear | No |
Con realidad aumentada | No |
Traductores | No aplica |
Género del libro | Ciencias exactas |
Subgéneros del libro | Ingeniería de sistemas |
Tipo de narración | No aplica |
Versión del libro | No aplica |
Tamaño del libro | Mediano |
Colección del libro | No Aplica |
Accesorios incluidos | No |
Edad mínima recomendada | 5 años |
Edad máxima recomendada | 99 años |
Escrito en imprenta mayúscula | No |
Cantidad de libros por set | 1 |
ISBN | 09789587623796 |
Hacking práctico en internet y redes de ordenadores
_____________________________________________________
INFORMACIÓN ADICIONAL
- Editorial: Ediciones de la U
- ISBN: 9789587623796
- Autor: Varios Autores
- Año de edición: 2015
- Formato: Libro Impreso
- Idioma: Español
- Páginas: 292
- Peso: 450 gr
- Tamaño: 17 x 24 cm.
_____________________________________________________
DESCRIPCIÓN:
Este libro tiene como objetivo introducir al lector en el mundo del pentesting o hacking de sistemas informáticos. Se aborda tanto la perspectiva de un atacante como la de un administrador de sistemas, enfocándose en las medidas preventivas para proteger infraestructuras de posibles vulnerabilidades. Con contenido práctico, el lector podrá iniciarse en el pentesting. Se explican los protocolos de comunicación de sistemas de información y aplicaciones, técnicas para identificar sistemas potencialmente atacables y métodos de recopilación de información sobre usuarios para establecer un vector de ataque efectivo.
Aviso legal
• Edad recomendada: de 5 años a 99 años.
Calificación 5 de 5
Recomendado.