AMPLIAR REDUCIR

Profesional

8 Artículo(s)

por página

   

Establecer dirección ascendente
  1. DOCKER - Seguridad y monitorización en contenedores e imágenes
    ORTEGA CANDEL, José Manuel
    $342.40 MXN
    ($19.35 USD)

    Docker está constituido por herramientas que se utilizan para analizar cada una de las capas de las imágenes y contenedores en busca de librerías desactualizadas, vulnerabilidades y exposiciones comunes que puede haber en una base de datos. En este texto se explica cómo gestionar, mediante Docker, la seguridad tanto de la máquina donde éste se ejecute como del desarrollo y despliegue de imágenes. Se muestran una serie de prácticas que ayudarán al desarrollador a minimizar en gran medida la exposición de sus aplicaciones ante posibles ataques. Con este libro se pretende que el lector adquiera los elementos necesarios para sacar el máximo provecho de la agilidad, control y portabilidad que ofrece Docker. Docker es una plataforma abierta que permite construir y ejecutar aplicaciones distribuidas basada en contenedores que se ejecutan en Linux y funcionan tanto en máquinas físicas como virtuales simplemente usando un Runtime.  

  2. HACKEAR AL HACKER - Aprende de los expertos que derrotan a los hackers
    GRIMES, Roger A.
    $338.00 MXN
    ($19.10 USD)

    En el presente documento se muestra cómo conseguir un estilo peculiar de hackear, se describen algunos perfiles de defensores de la seguridad informática; se expone un compendio de leyendas expertas y representativas de la industria, así como de algunas relativamente desconocidas pero que son brillantes por sus logros. Cuenta con una selección de académicos, proveedores corporativos, docentes, líderes, escritores y profesionales privados de Estados Unidos y de todo el mundo.
    Se muestra un resumen de los diferentes tipos de ciberataques y las herramientas correspondientes para defenderse de los mismos. Los hackers éticos (o de sombrero blanco) son de los expertos en tecnología más brillantes e ingeniosos, y constantemente crean nuevas formas de mantenerse más preparados que aquellos hackers que pretenden secuestrar datos y sistemas para su propio beneficio. 

  3. COMPUTACIÓN FORENSE - Descubriendo los Rastros Informáticos 2ª Edición
    CANO, Jeimy
    $318.40 MXN
    ($17.99 USD)

    El texto está compuesto de ocho capítulos. Tras una introducción al tema y a las técnicas forenses, vistas desde la perspectiva de los tres roles descritos (intruso, administrador e investigador), el autor nos lleva a profundizar en el intruso informático y en sus técnicas. 

  4. CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES - Guía para estudiantes y profesionales
    FUSTER, Amparo; MUÑOZ, Jaime; HERNÁNDEZ, Luis; MARTÍN, Agustín; MONTOYA, Fausto
    $328.00 MXN
    ($18.53 USD)

    Agotado

    Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acceso no deseado a información sensible (datos personales, sanitarios, bancarios, etc.), de forma que la misma quede protegida del mal uso o abusos que determinados grupos u organizaciones pudieran hacer de ella.
    A través de las páginas de este libro, el lector tendrá la oportunidad de adentrarse en el mundo de la Criptografía y conocer los métodos y servicios por ella desarrollados, cuyos objetivos principales son los de asegurar la integridad, confidencialidad y autenticidad de la información, así como garantizar la identidad de quienes intervienen en una comunicación.

  5. Hackers - aprende a atacar y a defenderte (guía de campo)
    LÓPEZ, Julio
    $218.00 MXN
    ($12.32 USD)
    En el libro aprenderá las técnicas que se utilizan para buscar y comprobar las fallas de seguridad de un sistema informático.
    La gran cantidad de software vulnerable que existe en el mercado ha hecho que los hackers sean capaces de desarrollar exploits diseñados contra sistemas que aún no tienen un parche o actualización disponible de fabricante, capaz de subsanar las fallas de vulnerabilidad. Ante este problema, el administrador de un sistema informático debe estar preparado para afrontar cualquier error de seguridad que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema.

  6. CRIPTOGRAFÍA - Técnicas de desarrollo para profesionales
    MAIORANO, Ariel
    $230.40 MXN
    ($13.02 USD)
    La criptografía es el estudio de técnicas matemáticas relacionadas con los aspectos de la seguridad de la información tales como la confidencialidad, la integridad de datos, la autenticación de entidad y de origen. La criptografía no comprende sólo a los medios para proveer seguridad de información, sino a un conjunto de técnicas.
    El texto que tiene en sus manos le ayudará, si desea que la información que resguarda en su sistema no sea comprometida, con los conocimientos elementales de informática y de las técnicas de codificación a utilizar estándares criptográficos de seguridad. Ya sea que tenga que desarrollar un sistema que manejará usuarios y contraseñas de manera segura, codificar el acceso a, o consumo de un servicio-Web que utilice información cifrada, o decidir respecto de la implementación de la tecnología criptográfica para el resguardo de información sensible.

  7. COMPUTACIÓN FORENSE - Descubriendo los Rastros Informáticos
    CANO, Jeimy
    $334.40 MXN
    ($18.89 USD)
    En años recientes, se ha visto un incremento en el número de delitos informáticos e informatizados, que han impactado considerablemente a la sociedad, para realizar investigaciones sobre delitos relacionados con las TIC se utilizan las técnicas de cómputo forense, con el objetivo de preservar y analizar adecuadamente la evidencia digital que está también ligado a los aspectos legales que deben considerarse para presentar adecuadamente los resultados de la investigación de la evidencia digital.
    El texto está compuesto de seis capítulos; tras una breve introducción a las técnicas forenses, vistas desde la perspectiva del intruso, administrador e investigador, el autor nos lleva a profundizar en el intruso informático y en sus técnicas. Luego nos conduce a la visión, a las tareas y las responsabilidades que debe asumir el administrador de infraestructuras.

  8. Principios de seguridad en el comercio electrónico
    PUENTES, Juan
    $208.00 MXN
    ($11.75 USD)

    Agotado

    Servir de guía para el lector de hasta qué punto podemos confiar en arquitecturas avanzadas de comercio electrónico y de seguridad en Internet y sus avances para poner en sus manos el bien material más preciado que poseemos, nuestra riqueza personal

    Características:

    La obra trata sobre seguridad, en particular sobre la seguridad en el comercio electrónico en todas las formas que hoy en día concebimos, desde las técnicas criptográficas más básicas hasta las arquitecturas de protección más influyentes en la actualidad, dejando la puerta abierta a nuevas técnicas y tecnologías que, sin que nosotros nos demos cuenta, dirigirán nuestras vidas en los próximos decenios.
    Desde los métodos de cifrado más tradicionales, usados principalmente en el ámbito militar, hasta las arquitecturas más avanzadas de comercio electrónico y de seguridad en Internet, esta obra repasa los principios en los que se asienta la seguridad digital.

8 Artículo(s)

por página

   

Establecer dirección ascendente