AMPLIAR REDUCIR

Profesional

Del 1 al 10 de 11

por página
Página:
  1. 1
  2. 2

   

Establecer dirección ascendente
  1. HACKEAR AL HACKER - Aprende de los expertos que derrotan a los hackers
    GRIMES, Roger A.
    $338.00 MXN
    ($19.10 USD)

    En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.
    Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio. 

  2. COMPUTACIÓN FORENSE - Descubriendo los Rastros Informáticos 2ª Edición
    CANO, Jeimy
    $318.40 MXN
    ($17.99 USD)

    El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. 

  3. BackTrack 5 - Hacking de redes inalámbricas
    ARBOLEDAS, David
    $358.00 MXN
    ($20.23 USD)

    Este libro explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales.


    La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi.

  4. INSEGURIDAD DE LA INFORMACIÓN - Una visión estratégica
    CANO, Jeimy
    $119.00 MXN
    ($6.72 USD)

    Esta obra ayuda al lector a consolidar a la seguridad de la información como una ventaja competitiva de su organización, que hace la diferencia en la forma en que relaciona la información con sus clientes y proveedores, contiene un conjunto de reflexiones propias del reto de gobernar la inseguridad de la información, como una ruta aprendizaje que nos recuerda la humildad requerida por los ejecutivos de la seguridad de la información para enfrentar situaciones extremas, así como la renovación permanente de su conocimiento en los procesos de negocio y sus flujos de información. Los temas propuestos y las posiciones descritas en esta publicación son el resultado de la experiencia compartida de muchos profesionales, académicos y apasionados independientes por la seguridad de la información.

  5. CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES - Guía para estudiantes y profesionales
    FUSTER, Amparo; MUÑOZ, Jaime; HERNÁNDEZ, Luis; MARTÍN, Agustín; MONTOYA, Fausto
    $328.00 MXN
    ($18.53 USD)

    Agotado

    Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.
    A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.

  6. Enciclopedia de la seguridad informática - 2ª ed.
    GÓMEZ, Álvaro
    $498.00 MXN
    ($28.14 USD)
    En este libro se aborda desde un punto de vista global la problemática de la Seguridad Informática y la protección de datos, contempla: aspectos técnicos; los factores humanos y organizativos y, el entorno legal. Su contenido se ha estructurado en siete grandes bloques:
    • Los principios básicos de la Seguridad de la Información en las organizaciones y en las redes.
    • L as vulnerabilidades de los sistemas y redes informáticas.
    • La identificación y autenticación de los usuarios en los sistemas informáticos.
    • Los principales sistemas y técnicas criptográficos.
    • Los aspectos técnicos para implantar las medidas de seguridad en las redes.
    • Aspectos relacionados con la seguridad en el uso de los principales servicios de Internet.
    • Aspectos relacionados con el entorno legal y normativo que afectan a la Seguridad Informática.


  7. Hackers - aprende a atacar y a defenderte (guía de campo)
    LÓPEZ, Julio
    $218.00 MXN
    ($12.32 USD)
    En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.
    La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.

  8. ETHICAL HACKING - Un enfoque metodológico para profesionales
    SALLIS, Ezequiel; CARACCIOLO, Claudio; RODRÍGUEZ, Marcelo
    $166.40 MXN
    ($9.40 USD)
    Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio.
    El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo.

    Sepa Como:
    • Identificar el tipo de análisis de seguridad que su organización necesita.
    • Gestionar de manera efectiva los resultados identificados en el análisis de seguridad.
    • Comunicar de forma adecuada las necesidades y los resultados a la alta dirección.
    Conozca:
    • Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día.
    • Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos.

  9. CRIPTOGRAFÍA - Técnicas de desarrollo para profesionales
    MAIORANO, Ariel
    $230.40 MXN
    ($13.02 USD)
    La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas.
    El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible.

  10. COMPUTACIÓN FORENSE - Descubriendo los Rastros Informáticos
    CANO, Jeimy
    $334.40 MXN
    ($18.89 USD)
    En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.
    El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras.

Del 1 al 10 de 11

por página
Página:
  1. 1
  2. 2

   

Establecer dirección ascendente