Cesta de la compra

Guía de campo Hackers . Aprende a atacar y defenderte

Autor Julio Gómez López

Editorial RAMA, LIBRERIA Y EDITORIAL MIC

Guía de campo Hackers . Aprende a atacar y defenderte
-5% dto.    14,90€
14,16€
Ahorra 0,75€
No disponible, consulte disponibilidad
Envío gratis a partir de 19€
España peninsular
  • Editorial RAMA, LIBRERIA Y EDITORIAL MIC
  • ISBN13 9788478979554
  • ISBN10 8478979557
  • Tipo LIBRO
  • Páginas 180
  • Año de Edición 2010
  • Idioma Castellano
  • Encuadernación Rústica

Guía de campo Hackers . Aprende a atacar y defenderte

Autor Julio Gómez López

Editorial RAMA, LIBRERIA Y EDITORIAL MIC

-5% dto.    14,90€
14,16€
Ahorra 0,75€
No disponible, consulte disponibilidad
Envío gratis a partir de 19€
España peninsular

Detalles del libro

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.

Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad.

Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,.) un administrador lo hace para proteger el sistema contra posibles ataques de hackers.

En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas poner a prueba los conocimientos adquiridos en la obra se proporciona una máquina virtual vulnerable para que intentes obtener el control total del sistema.