000 00619nam a2200193Ia 4500
999 _c51711
_d51711
003 OSt
005 20181023043908.0
008 181022s9999||||xx |||||||||||||| ||spa||
040 _cTranscribing agency
082 _a005.8.ACIS.00
100 _aONCINS RODRÍGUEZ, ARNAU
100 _eAutor
245 0 _aSEGURIDAD INFORMÁTICA: HACKING ÉTICO: CONOCER EL ATAQUE PARA UNA MEJOR DEFENSA - ED. 3 / 2015
250 _a3A. ed
260 _aBARCELONA
260 _bENI EDICIONES
260 _c2015
300 _a814 PP
300 _c21.1 cm
505 _aCAPÍTULO 1: INTRODUCCIÓN Y DEFINICIONES CAPÍTULO 2: METODOLOGÍA DE UN ATAQUE CAPÍTULO 3: ELEMENTOS DE INGENIERÍA SOCIAL CAPÍTULO 4: TOMA DE HUELLAS CAPÍTULO 5: LOS FALLOS FÍSICOS CAPÍTULO 6: LOS FALLOS DE RED CAPÍTULO 7: CLOUD COMPUTING: PUNTOS FUERTES Y DÉBILES CAPÍTULO 8: LOS FALLOS WEB CAPÍTULO 9: LOS FALLOS DE SISTEMA OPERATIVO CAPÍTULO 10: LOS FALLOS DE APLICACIÓN CAPÍTULO 11: ANÁLISIS FORENSE CAPÍTULO 12: LA SEGURIDAD DE LOS ROUTERS CAPÍTULO 13: LOS FALLOS DE HARDWARE
650 _aSEGURIDAD INFORMÁTICA INFORMÁTICA MEDIDAS DE SEGURIDAD
942 _cTM001
_2ddc