SEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015
- 3A. ed
- BARCELONA ENI EDICIONES 2015
- 814 PP 21.1 cm
CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL CAPÍTULO 4: TOMA DE HUELLAS CAPÍTULO 5: LOS FALLOS FÍSICOS CAPÍTULO 6: LOS FALLOS DE RED CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES CAPÍTULO 8: LOS FALLOS WEB CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO CAPÍTULO 10: LOS FALLOS DE APLICACIÓN CAPÍTULO 11: ANÁLISIS FORENSE CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS CAPÍTULO 13: LOS FALLOS DE HARDWARE
SEGURIDAD INFORMÁTICA INFORMÁTICA MEDIDAS DE SEGURIDAD