SEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015
Tipo de material: TextoDetalles de publicación: BARCELONA; ENI EDICIONES; 2015Edición: 3A. edDescripción: 814 PP; 21.1 cmTema(s): Clasificación CDD:- 005.8.ACIS.00
Contenidos:
CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES
CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE
CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL
CAPÍTULO 4: TOMA DE HUELLAS
CAPÍTULO 5: LOS FALLOS FÍSICOS
CAPÍTULO 6: LOS FALLOS DE RED
CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
CAPÍTULO 8: LOS FALLOS WEB
CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO
CAPÍTULO 10: LOS FALLOS DE APLICACIÓN
CAPÍTULO 11: ANÁLISIS FORENSE
CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS
CAPÍTULO 13: LOS FALLOS DE HARDWARE
Tipo de ítem | Biblioteca actual | Colección | Signatura topográfica | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|---|
Libros | Biblioteca Central | BIBCE-CSING (Biblioteca Central - 1er piso) | 005.8.ACIS.00 (Navegar estantería(Abre debajo)) | 1e. | Disponible | 60144 |
CAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES
CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE
CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL
CAPÍTULO 4: TOMA DE HUELLAS
CAPÍTULO 5: LOS FALLOS FÍSICOS
CAPÍTULO 6: LOS FALLOS DE RED
CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES
CAPÍTULO 8: LOS FALLOS WEB
CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO
CAPÍTULO 10: LOS FALLOS DE APLICACIÓN
CAPÍTULO 11: ANÁLISIS FORENSE
CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS
CAPÍTULO 13: LOS FALLOS DE HARDWARE
No hay comentarios en este titulo.
Ingresar a su cuenta para colocar un comentario.