Conoce todo sobre Seguridad perimetral, monitorizacin y ataques en redes

Język: 
english
Oprawa: 
Miękka
El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centr ndose en la seguridad de las redes y los datos (Description in English below). El libro permitir al l ...Cały opis
112,36 zł

Szczegółowe informacje

Więcej informacji
ISBN9781681657554
AutorBarbero Muoz Carlos a.
WydawcaLightning Source Inc
Językenglish
OprawaPaperback

Opis książki

El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centr ndose en la seguridad de las redes y los datos (Description in English below).

El libro permitir al lector iniciarse desde cero en el hacking de redes, comenzando por conocimientos sobre el espionaje de redes a trav s de herramientas de monitorizaci n de tr fico de red, t cnicas de intercepci n de informaci n, interpretaci n de la informaci n obtenida y m todos de protecci n contra intrusos.

Adem s, el lector aprender a configurar y atacar distintos sistemas, as como las herramientas que ayudan a mantener m s seguras las redes.

Description in English: The objective of this book is to introduce readers to the world of security and hacking, focusing on the security of networks and the data that circulates through them. It explains in detail how to secure and intercept communications, from the point of view of the attacker and the victim.

It is an eminently practical content, which will allow the reader to start from scratch in this exciting world of network hacking, starting with some notions of essential knowledge about network espionage and intrusion into them, through monitoring tools, network traffic, information interception techniques, interpretation of the information obtained and methods of protection against intruders.

Continuing with the perimeter scope, the reader will learn how to configure and attack different systems, as well as the tools that help keep networks more secure, such as firewalls, Honey pots, Iptables and more. In this way, you will no longer only know how to intercept information, but will also be able to secure a network, detect intruders and carry out pentesting tests.

Finally, this book focuses on the confidentiality and integrity of the data, analyzing cryptographic systems, dealing with aspects of digital certificates and analyzing the different uses of data encryption, such as SSH, IPSec, VPN-SSL and others. Within this scope, the reader will know how to avoid that the security of their information can be compromised from different points of view: Emails, files on disks and information sent through web environments, among others. In this way, you will know the strengths and weaknesses of the different methods of information protection.

 

  1. velký výběr

    SZEROKI WYBÓR

    Oferujemy ponad milion pozycji anglojęzycznych – od literatury pięknej po specjalistyczną .

  2. poštovné zdarma

    DARMOWA WYSYŁKA

    Darmowa wysyłka do Paczkomatu od 299 zł.

  3. skvělé ceny

    ATRAKCYJNE CENY

    Staramy się by ceny książek były na jak najniższym poziomie, zawsze poniżej ceny zalecanej przez wydawcę. Wszystko po to, by każdy mógł sobie pozwolić na zakup.

  4. online podpora

    14 DNI NA ZWROT

    Zakupione u nas książki możesz zwrócić do 14 dni, bez podawania powodów. Wystarczy nas o tym poinformować drogą e-mailową i odesłać książki pod nasz adres, a my zwrócimy pieniądze.