Características

  • Título del libro SEGURIDAD CIBERNÉTICA HACKEO ÉTICO Y PROGRAMACIÓN DEFENSIVA
  • Autor GABRIEL SANCHEZ CANO
  • Idioma Español
  • Editorial ALFAOMEGA
  • Formato Papel
  • Subgéneros Computación
  • ISBN 9786075382944

Descripción

SEGURIDAD CIBERNÉTICA HACKEO ÉTICO Y PROGRAMACIÓN DEFENSIVA

¡¡ ENVÍO GRATIS !! - LLEGA ANTES DE 3 DÍAS HÁBILES

AUTOR: SANCHEZ CANO, GABRIEL
EDITORIAL: ALFAOMEGA GRUPO EDITOR
FORMATO: PASTA BLANDA
EDICIÓN: 01
AÑO: 2018
ISBN: 9786075382944
NO. PÁGINAS: 255 PÁGINAS

CON LOS ACELERADOS CAMBIOS EN LA TECNOLOGÍA, PARTICULARMENTE EN EL USO DE INTERNET, SE HAN DADO A LA PAR PROBLEMAS EN LA SEGURIDAD DE DATOS DE LOS USUARIOS. EN ESE SENTIDO, SI SE ESTABLECE UNA COMPARACIÓN CON LA RED DE HACE DIEZ AÑOS VEREMOS QUE YA EXISTEN INNUMERABLES AVANCES, POR EJEMPLO, EL CIFRADO DE DATOS TRAFICADOS ENTRE REDES Y EL HACERLOS ILEGIBLES PARA LOS PIRATAS. SIN EMBARGO, DESAFORTUNADAMENTE LAS TECNOLOGÍAS DE LOS PIRATAS TAMBIÉN HAN AVANZADO Y MIENTRAS CONTINÚE ESTA TENDENCIA SIEMPRE HABRÁ CIBERCRIMINALES. DEBIDO A ELLO, ESTE LIBRO TRATA LOS ASPECTOS DE SEGURIDAD EN EL DESARROLLO DE APLICACIONES PARA INTERNET, TALES COMO CONOCIMIENTOS Y HABILIDADES ESPECIALES PARA DISEÑAR APLICACIONES SEGURAS, PROGRAMACIÓN DEFENSIVA Y LA REALIZACIÓN DE PRUEBAS DE PENETRACIÓN. LA PRESENTE OBRA EXPLICA LAS ARQUITECTURAS DE LAS REDES, DE INTERNET Y DEL SOFTWARE, PUES ES NECESARIO ESTE ENTENDIMIENTO PARA PODER CREAR LA SEGURIDAD REQUERIDA; ADEMÁS, SE EXPLICA CÓMO HACER LA CRIPTOGRAFÍA PARA HACER ILEGIBLES LOS DATOS.

VENTAJAS

• CADA CAPÍTULO CONTIENE UN LISTADO DE LOS OBJETIVOS PERSEGUIDOS Y UNA INTRODUCCIÓN.
• A LO LARGO DEL LIBRO SE ENCUENTRAN PRÁCTICAS DE LABORATORIO Y MÚLTIPLES FIGURAS EXPLICATIVAS.
• CUENTA CON UN ÍNDICE ANALÍTICO ÚTIL PARA UNA CONSULTA PUNTUAL.

CONOZCA

• LA ESTRUCTURA Y LOS PROTOCOLOS DE UNA RED.
• EN QUÉ CONSISTE UN PROTOCOLO DE INTERNET (IP).
• QUÉ ES Y CÓMO FUNCIONA EL PROTOCOLO DE TRANSFERENCIA DE HIPERTEXTO (http).
• LAS PARTES QUE CONFORMAN EL SOFTWARE, SUS REQUISITOS DE SEGURIDAD Y SUS DIAGRAMAS DE ARQUITECTURA UML.

APRENDA

• A UTILIZAR LOS DISTINTOS CIFRADOS DE ENCRIPTACIÓN.
• A APLICAR TÉCNICAS Y HERRAMIENTAS PARA PROBAR SI UNA APLICACIÓN ES VULNERABLE A UN ATAQUE.
• A UTILIZAR SECURE LIFE LIFECYCLE (SSLC) PARA DESARROLLAR UN SOFTWARE DE SEGURIDAD.
• A LLEVAR A CABO UN MODELADO DE AMENAZAS.

DESARROLLE SUS HABILIDADES PARA

• ESTABLECER UNA COMUNICACIÓN DE RED ENTRE MÁQUINAS VIRTUALES.
• UTILIZAR LA HERRAMIENTA KALI LINUX PARA LAS DIEZ VULNERABILIDADES MÁS COMUNES DE OWASP (PROYECTO ABIERTO DE SEGURIDAD EN APLICACIONES EN LA RED).
• ELABORAR UNA PROGRAMACIÓN DEFENSIVA.

A QUIÉN VA DIRIGIDO

ESTE LIBRO ESTÁ DIRIGIDO TANTO A ESTUDIANTES Y PROFESORES COMO A DESARROLLADORES Y A TODO LECTOR INTERESADO EN ESTOS IMPORTANTES TEMAS.

Preguntas y respuestas

¿Qué quieres saber?

Costo y tiempo de envío Medios de pago y promociones Devoluciones

¿Tienes dudas?

Estos atajos te ayudarán a encontrar lo que buscas.

O pregúntale al vendedor

Últimas preguntas

  • Bienas tardes. Este libro podra ayudarme a cerrar el acceso de la red del wifi? De modo preventivo o agresivo. Soy trunco en programacion. Y quisiera abundar al tema para la seguridad de mi red. Incluye casos practicos y CD? Es libro nuevo. Saludos cordiales.

    Denunciar

    Buenas tardes, un gusto saludarte, respondiendo a tu pregunta, para aplicar debes de tener conocimiento de arquitectura de redes, criptografía, servidores, comandos, etc. Debes conocer lo básico de en programación sea el lenguaje que sea, el libro es práctico el 90%. Lo que necesitas puedes encontrarlo en google. Ofrecemos libros nuevos, originales, te invitamos a revisar nuestra reputación, agradecemos tu pregunta, excelente fin de semana !!

    Denunciar
  • Hola. Si apenas iniciaré en el tema de la seguridad informática, es recomendable que lo lea?

    Denunciar

    Buenos días, un gusto saludarte, debes tener conocimiento de redes, comandos de linux, windows, ya que este libro aborda situaciones específicas donde aplicar los comandos, te enseña a utilizarlos, agradecemos tu pregunta !!

    Denunciar
  • Tiene en existencia y son nuevos y originales ?

    Denunciar

    Buenos días, nos da gusto saludarte, te confirmo que tenemos en existencia, este libro y el de kali linux, original, te invitamos a revisar nuestra reputación, agradecemos tu pregunta.

    Denunciar
  • Buenas tardes, un gusto saludarte, te confirmo que tenemos en existencia, cuando gustes, agradecemos tu pregunta, linda tarde !!

    Denunciar
  • Buenos días, un gusto saludarte, te confirmo que tenemos en existencia, cuando gustes, excelente día !!

    Denunciar
  • Buenas noches, un gusto saludarte, te confirmo que tenemos en existencia, gracias por preguntar, excelente fin de semana !!

    Denunciar
  • Aun lo tienes disponible? Me interesa!

    Denunciar

    Buenos días, un gusto saludarte, te confirmo que tenemos en existencia, excelente día !!

    Denunciar
  • Buenos días, un gusto saludarte, te confirmo que tenemos en existencia, edición 2018, los temas que desarrolla están en la descripción, saludos !!

    Denunciar
Nuevo  -  7 vendidos

Seguridad Cibernetica Hackeo Etico | Hacking Informatica Red

$ 699

Devolución gratis

Tienes 30 días desde que lo recibes

Conocer más
¡Último disponible!

Sumas 49 Mercado Puntos.

Información sobre el vendedor

Ubicación

Benito Juárez, Distrito Federal

  1. Rojo
  2. Naranja
  3. Amarillo
  4. Verde claro
  5. Verde
51 ventas en los últimos 4 meses.
Brinda buena atención
Entrega sus productos a tiempo
Ver más datos de este vendedor

Envío gratis con Mercado Envíos

Es el servicio de Mercado Libre que te permite recibir tus productos de forma rápida y segura.

Conocer más sobre formas de envío
Publicidad

Publicación #642498559

Denunciar