Universidad Autónoma de Occidente
Local cover image
Local cover image

GUIA DE CAMPO HACKERS. Aprende a atacar y a defenderte /

By: Language: Español Publication details: AlfaomegaDescription: 182 pag. 21 x 15 cmISBN:
  • 9786077854722
Subject(s): LOC classification:
  • QA76.9A25 G649 2010
Contents:
Sinopsis de GUIA DE CAMPO HACKERS: APRENDE A ATACAR Y A DEFENDERTE En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.
Summary: Resumen: En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallas. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker ¿examina¿ un sistema informático con dudosos fines (económicos, venganza, diversión¿) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libro Libro CI Gustavo A. Madero Sala General Colección General QA76.9A25 G649 2010 2010 EJ. 1 Available 0270Q
Libro Libro CI Gustavo A. Madero Sala General Colección General QA76.9A25 G649 2010 2010 EJ. 2 Available 0271Q
Libro Libro CI Gustavo A. Madero Sala General Colección General QA76.9A25 G649 2010 2010 EJ. 3 Available 0272Q
Libro Libro CI Gustavo A. Madero Sala General Colección General QA76.9A25 G649 2010 2010 EJ. 4 Available 0273Q
Libro Libro CI Gustavo A. Madero Sala General Colección General QA76.9A25 G649 2010 2010 EJ. 5 Available 0893Q

cuadros sinópticos, guias

Sinopsis de GUIA DE CAMPO HACKERS: APRENDE A ATACAR Y A DEFENDERTE
En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.

Resumen: En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallas. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker ¿examina¿ un sistema informático con dudosos fines (económicos, venganza, diversión¿) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.

Ingeniería en Tecnologías de la Información y Comunicación

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus