16 125 881 książek w 175 językach
Jednak się nie przyda? Nic nie szkodzi! U nas możesz zwrócić towar do 30 dni
Bon prezentowy to zawsze dobry pomysł. Obdarowany może za bon prezentowy wybrać cokolwiek z naszej oferty.
30 dni na zwrot towaru
El objetivo de este libro es introducir al lector en el mundo de laseguridad y el hacking, centrándose en la seguridad de las redes y delos datos que circulan por ellas. En él se explica al detalle cómoasegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá allector iniciarse desde cero en este apasionante mundo del hacking deredes, comenzando por unas nociones de imprescindible conocimientosobre el espionaje de redes y la intrusión en las mismas, a través deherramientas de monitorización de tráfico de red, técnicas deintercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.Continuando con el ámbito perimetral, el lector aprenderá a configurar y atacar distintos sistemas, así como las herramientas que ayudan amantener más seguras las redes, como firewalls, Honey pots, Iptables y más. De tal forma que ya no sólo sabrá interceptar información, sinoque será capaz de asegurar una red, detectar intrusos y realizarpruebas de pentesting.Por último, este libro se centra en la confidencialidad e integridadde los datos, analizando sistemas criptográficos, tratando aspectos de los certificados digitales y analizando los distintos usos delcifrado de datos, como SSH, IPSec, VPN-SSL y otros. Dentro de esteámbito, el lector sabrá evitar que la seguridad de su información sepueda ver comprometida desde distintos puntos de vista: Correoselectrónicos, archivos en discos e información enviada a través deentornos web, entre otros. De tal forma que conocerá los puntosfuertes y débiles de los distintos métodos de protección de lainformación.Todos los ataques que se muestran en este libro se escenifican paso apaso, de manera práctica, de cara a que el lector pueda reproducirlosíntegramente en un laboratorio y adquirir las habilidades necesarias,para auditar la seguridad de las redes.