Seguridad informática : ethical Hacking : conocer el ataque para una mejor defensa / Marion Agé, Sébastien Baudru, Nicolas Cocfer.
Idioma: Español Series EpsilonBarcelona : Ediciones Eni , 2013Edición: 2a ediciónDescripción: 679 páginas : ilustracionesTipo de contenido:- text
- unmediated
- volume
- 9782746079281
- 005.8 S456s2 2013
Contenidos:
1. Introducción y definiciones.
2. Metodología de un ataque.
3. Social engineering.
4. Los fallos físicos.
5. Toma de huellas.
6. Los fallos de red.
7. Cloud computing: puntos fuertes y débiles.
8. Los fallos web.
9. Los fallos de sistema operativo.
10. Los fallos de aplicación.
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central Estantería | General | 005.8 S456s2 2013 (Navegar estantería(Abre debajo)) | c.1 | Disponible | 35605002060405 | ||
Libros | Biblioteca Central Estantería | General | 005.8 S456s2 2013 (Navegar estantería(Abre debajo)) | c.2 | Disponible | 35605002060399 | ||
Libros | Biblioteca Central Estantería Pasiva | General | 005.8 S456s2 2013 (Navegar estantería(Abre debajo)) | c.3 | Disponible | 35605002060371 | ||
Libros | Biblioteca Central Estantería Pasiva | General | 005.8 S456s2 2013 (Navegar estantería(Abre debajo)) | c.4 | Disponible | 35605002060380 |
Navegando Biblioteca Central estanterías, Ubicación en estantería: Estantería Pasiva , Colección: General Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
005.8 N616s 2003 Seguridad para comunicaciones inalámbricas : redes, protocolos, criptografía y soluciones / | 005.8 N616s 2003 Seguridad para comunicaciones inalámbricas : redes, protocolos, criptografía y soluciones / | 005.8 S456s2 2013 Seguridad informática : ethical Hacking : conocer el ataque para una mejor defensa / | 005.8 S456s2 2013 Seguridad informática : ethical Hacking : conocer el ataque para una mejor defensa / | 006.3 B815p2 2013 Principles of data mining / | 006.3 C738c 2013 Computational intelligence : a methodological introduction / | 006.3 H557i 2004 Introducción a la minería de datos / |
Incluye contenido
Referencias bibliográficas
1. Introducción y definiciones.
2. Metodología de un ataque.
3. Social engineering.
4. Los fallos físicos.
5. Toma de huellas.
6. Los fallos de red.
7. Cloud computing: puntos fuertes y débiles.
8. Los fallos web.
9. Los fallos de sistema operativo.
10. Los fallos de aplicación.