

Hacking desde cero: Conozca sus vulnerabilidades y resguarde su información – USERS Lejos de definiciones formales, la seguridad informática plantea un modo diferente de ver la realidad, una perspectiva diferente, prácticamente una filosofía de vida
Envío GRATIS a tu correo electrónico o mediante enlace de descarga
Si eres escritor y quieres publicar tu libro o si crees que infringieron tus derechos de propiedad intelectual contactanos Aqui.
Por ser contenido digital no se aceptan devoluciones salvo en algunas excepciones, conoce más en el siguiente enlace: Envios y devoluciones.
Hacking desde cero: Conozca sus vulnerabilidades y resguarde su información – USERS Lejos de definiciones formales, la seguridad informática plantea un modo diferente de ver la realidad, una perspectiva diferente, prácticamente una filosofía de vida. Es una disciplina en la que resulta imposible adentrarse sin recurrir al sentido de la curiosidad y la inventiva. Desde ese enigmático sitio es que, capítulo tras capítulo, hemos intentado trasmitir parte de nuestra experiencia, la llave de una puerta que una vez atravesada jamás va a poder ignorarse, el mapa de un camino que solo tendrá que recorrerse con pasión y determinación. De ninguna manera hemos pretendido redactar un texto bíblico ni un conjunto de información novedosa, sino un manual de consulta y de referencia, serio y de calidad, con recursos bibliográficos navegables por la página web y con contenidos entretenidos y atractivos que promuevan su simple lectura, tanto para quienes recién se empiezan en el tema para aquéllos que conocen algo de él. Durante los episodios, hemos intentado cubrir los temas esenciales que hacen a la seguridad informática orientada al ethical hacking: empezamos por la más elemental introducción a los conceptos precisos, pasamos por la explicación de las diferentes fases de un ataque (subdividida en etapas más simples) y por el planeta de Internet y las tecnologías web, hasta el momento en que llegamos a temas más concretos, como el control de accesos, o bien más extensos y complejos, como las infraestructuras de red. Asimismo abordamos aspectos menos técnicos, mas no menos esenciales, en un capítulo singularmente dedicado a los ataques sin tecnología. Somos siendo conscientes de que existe un sinnúmero de temas que han debido quedar fuera de esta obra y esa selección ha sido uno de los retos más difíciles que debimos enfrentar, con lo que aun somos los primeros que nos hemos quedado con ganas de más. Sin más ni más preámbulos, les damos la bienvenida al amplio cosmos de la seguridad informática y aguardamos que este libro sea de su agrado. Este libro plantea de forma clara y entretenida los fundamentos de la seguridad informática orientados al ethical hacking. No pretende ser un conjunto de tutoriales con pasos predefinidos, tal y como si se tratase de una receta de cocina para emplear determinada aplicación, sino se plantea ahondar en conceptos y detalles. : Capítulo 1. IntroducciónCapítulo dos. Espionaje corporativoCapítulo tres. Ethical hackingCapítulo cuatro. Seguridad física y biometríaCapítulo cinco. Amenazas en ambientes webCapítulo seis. Infraestructura de redesCapítulo siete. Marco legalCapítulo ocho. Penetration testingCapítulo nueve. Metodologías de análisisServicios. Al lector