Arte y Literatura

Biblioteca universal sobre Arte y Literatura Contemporánea

Hacking Etico - Vol.3

Sinopsis del Libro

Libro Hacking Etico - Vol.3

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen 3 se presentan los conceptos relacionados con el mapeo de vulnerabilidades de un sistema objetivo, y se analiza el proceso de explotación y posexplotación.

Información del Libro

Subtitulo : Mapeo de vulnerabilidades - Explotación y posexplotación

Número de páginas 100

Autor:

  • Ernesto Aguero

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo obtener el libro?

A continuación, te presentamos diversas opciones para adquirir el libro:

Puntuación

Popular

4.3

95 Reseñas Totales


Más libros de la categoría Informática

PROGRAMACION WEB Full Stack 15 - PHP y MySQL

Libro PROGRAMACION WEB Full Stack 15 - PHP y MySQL

A lo largo de estas 24 clases aprenderás: HTML5 / CSS3 / Diseño UI con CSS / Introducción a JavaScript / JavaScript orientado a objetos / Integración de HTML5 y JavaScript / Formularios web / Multimedia y APIs / CSS Avanzado / Diseño web responsive / Sitios multiplataforma con Bootstrap / PHP y MySQL / Webs dinámicas con Ajax y PHP / Buenas prácticas: análisis, tests y optimización / Fundamentos del ecosistema mobile / Jquerymobile: la web móvil / Funcionalidades extendidas en mobile web / Potenciando la faceta full stack / Webapps y plataformas amigables / Versionando el...

Las bases de big data y de la inteligencia artificial

Libro Las bases de big data y de la inteligencia artificial

Cada clic en Internet es un dato que, bien aprovechado, puede servir, por ejemplo, para adecuar las páginas a nuestras preferencias, pero también para ofrecer publicidad personalizada. Los teléfonos móviles emiten constantemente datos sobre nuestra ubicación o el uso de aplicaciones. Al viajar en transporte público y validar un billete, contribuimos a una base de datos que decide qué líneas de transporte se utilizan más y a qué horas. Al pagar con tarjeta, aportamos a nuestro banco información sobre nuestros hábitos y también a la tienda sobre los productos que hemos comprado....

Datanomics

Libro Datanomics

Llevas meses aceptado nuevas políticas de privacidad sin leer ni una. Subes fotografías a Instagram, publicas tus gustos y tendencias políticas en Twitter, compartes los recuerdos de tus vacaciones en Facebook y charlas por WhatsApp. Te bajas aplicaciones por doquier en el móvil y consultas temas a diario en Google. Y todo eso lo haces sin pagar ni un céntimo. Un poco raro, ¿no? ¿Te has parado a pensar qué ganan esas empresas si te ofrecen el servicio sin coste? Que si el producto es gratis, quizá se deba a que el producto eres tú. Datanomics te mostrará, con datos, informes y...

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar...

Nuevos Libros en 2025



Últimas Búsquedas


Categorías Destacadas