Catálogo Biblioteca Central UCSM

Imagen de cubierta local
Imagen de cubierta local

SEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015

Por: Tipo de material: TextoTextoDetalles de publicación: BARCELONA; ENI EDICIONES; 2015Edición: 3A. edDescripción: 814 PP; 21.1 cmTema(s): Clasificación CDD:
  • 005.8.ACIS.00
Contenidos:
CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL CAPÍTULO 4: TOMA DE HUELLAS CAPÍTULO 5: LOS FALLOS FÍSICOS CAPÍTULO 6: LOS FALLOS DE RED CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES CAPÍTULO 8: LOS FALLOS WEB CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO CAPÍTULO 10: LOS FALLOS DE APLICACIÓN CAPÍTULO 11: ANÁLISIS FORENSE CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS CAPÍTULO 13: LOS FALLOS DE HARDWARE
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Signatura topográfica Copia número Estado Fecha de vencimiento Código de barras
Libros Biblioteca Central BIBCE-CSING (Biblioteca Central - 1er piso) 005.8.ACIS.00 (Navegar estantería(Abre debajo)) 1e. Disponible 60144

CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES
CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE
CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL
CAPÍTULO 4: TOMA DE HUELLAS
CAPÍTULO 5: LOS FALLOS FÍSICOS
CAPÍTULO 6: LOS FALLOS DE RED
CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
CAPÍTULO 8: LOS FALLOS WEB
CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO
CAPÍTULO 10: LOS FALLOS DE APLICACIÓN
CAPÍTULO 11: ANÁLISIS FORENSE
CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS
CAPÍTULO 13: LOS FALLOS DE HARDWARE

No hay comentarios en este titulo.

para colocar un comentario.

Haga clic en una imagen para verla en el visor de imágenes

Imagen de cubierta local