Saltar al contenido principal

Libros de Seguridad 177 resultados

Extreme Exploits

Extreme Exploits

Oppleman, Victor

En un día laboral, es probable que antes de que termine su jornada se hayan anunciado al menos una decena de vulnerabilidades de software y se hayan distribuido virus nuevos o variantes de los mismos. Cómo colofón, podrá comprobar que en Internet existen una enorme cantidad de ordenadores infectados intentando atacar a otros ordenadores con gran perseverancia. La mejor forma de...

❌ Agotado

39,10 €

Seguridad en Servidores Linux

Seguridad en Servidores Linux

Calvo Matamoros, Feliciano / Bauer, Michael D.

Linux aparece constantemente en los primeros puestos de las listas de los sistemas operativos utilizados para servidores de Internet, ya sea para Web, FTP anónimo,o servicios de propósito general como la gestión de DNS y correo electrónico. Pero en la práctica, cualquier servidor puede ser objetivo de docenas de ataques a su seguridad a lo largo del día, y con cierta frecuenci...

🚫 Descatalogado

47,50 €

Navegue sin Riesgos: Proteja Su Ordenador

Navegue sin Riesgos: Proteja Su Ordenador

Antouly, Patrick

Cualquier ordenador conectado a Internet puede ser víctima de lo: virus o de algún otro tipo de ataque informático que, en el mejor de los casos, rafentizará el funcionamiento de la máquina y, en el peor, des truirá los datos almacenados en ella o inutilizará el sistema. Para navegar sin correr riesgos (y con la más absoluta tranquilidad), es preciso conocerlos bien, a fin de p...

🚫 No disponible

9,51 €

Avances en Criptologia y Seguridad de la Informacion

Avances en Criptologia y Seguridad de la Informacion

Ramos Álvarez, Benjamín

Hoy en día nadie pone en duda que hemos entrado en una nueva era caracterizada por una producción y uso masivo de la información, que además ha adquirido una importancia sin parangón en épocas anteriores. Adicionalmente, y muy vinculado a ello, estamos contemplando cómo equipos y productos que procesan, almacenan y transmiten la información ocupan todos los rincones de nuestro ...

❌ Agotado

54,00 €

Cracking sin Secretos. Ataque y Defensa de Software

Cracking sin Secretos. Ataque y Defensa de Software

Zemanek, Jakub

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El cr...

Entrega 3/5 días

24,90 €

Tecnicas Criptograficas Proteccion Datos 3ªed

Tecnicas Criptograficas Proteccion Datos 3ªed

Vv.aa.

La seguridad en las comunicaciones se ha convertido en un tema de continua actualidad en la vida cotidiana, por lo que en los últimos años ha adquirido un gran auge el estudio de las bases teóricas y de las implementaciones prácticas para asegurar la confidencialidad en el intercambio de información. Este libro brinda la oportunidad de ponerse en contacto con algunos de los mét...

Entrega 3/5 días

24,90 €

Seguridad en Wifi

Seguridad en Wifi

Miller, Stewart S.

La tecnología inalámbrica aporta a los negocios un universo de ventajas estratégicas y un montón de problemas de seguridad. Gracias a este libro se pueden proteger los datos críticos de cada negocio, incluso contra los intentos de los HACKERS de explotar las vulnerabilidades que las comunicaciones inalámbricas incorporan a las redes de la compañía. CONTENIDO *Introducción a los...

🚫 Descatalogado

24,50 €

Claves Hackers en Linux y Unix

Claves Hackers en Linux y Unix

Dhanjani, Nitesh

Hackers en Linux presenta, con todo lujo de detalles, las tácticas de intrusión, las herramientas y las técnicas que utilizan actualmente los delincuentes que logran infiltrarse en las redes de ordenadores. Con este libro aprenderá a proteger sus sistemas Linux y Unix de los problemas de seguridad más acuciantes. Utilice el Centro de Referencia situado en el centro del libro si...

🚫 Descatalogado

25,00 €

Claves Hackers

Claves Hackers

Horton, Mike

Claves Hackers le proporcionará detalles paso a paso sobre las tácticas, herramientas y técnicas de intrusión que los hackers y criminales actuales utilizan para entrar en las redes informáticas. Conociendo la forma en que se desarrollan los ataques entonces aprenderá a evaluar y proteger sus sistemas mediante una serie de métodos anti-hacking probados y de confianza, las mejor...

🚫 Descatalogado

26,25 €

Seguridad en tu Ordenador
🚫 No disponible

4,50 €

Firewalls. El Libro Oficial de Red Hat Linux
❌ Agotado

38,46 €

Introduccion a la Criptografia. 2É Edicion

Introduccion a la Criptografia. 2É Edicion

Caballero Gil, Pino

Hasta hace pocos años la Criptografía sólo resultaba interesante, para agencias de seguridad, gobiernos, grandes empresas y delincuentes. Sin embargo, en poco tiempo, debido al rápido crecimiento de las comunicaciones electrónicas, esta interesante cienci ...

Entrega 3/5 días

12,90 €

Lortad. Analisis de la Ley

Lortad. Analisis de la Ley

Del Peso Navarro, E.

Han transcurrido cerca de seis años desde la promulgación de la LORTAD y aún sigue siendo una desconocida en amplios sectores de nuestra sociedad. La falta de desarrollo reglamentario de parte de su articulado, con ausencias tan importantes como la relativa a la seguridad, ha contribuido en parte a ese desconocimiento. Se trata de una obra, que sin faltar al necesario rigor jur...

❌ Agotado

23,74 €

Manual de Configuración y Comandos de Bgp-4

Manual de Configuración y Comandos de Bgp-4

Díaz Martín, José Manuel / Parkhurst, William

❌ Agotado

37,90 €

El Tao de la Monitorización de Seguridad en Redes

El Tao de la Monitorización de Seguridad en Redes

Bejtlich, Richard

En este libro se hallará información sobre los temas siguientes. El entorno operativo de NSM y las consideraciones relativas al despliegue. La forma de utilizar toda una gama de herramientas de software libre, entre las cuales se cuentan Sguil, Argus, y Ethereal, para hacer prospecciones en el tráfico de red en busca de datos de contenido completo, de sesión, estadísticos y de...

🚫 Descatalogado

46,30 €

Seguridad en Windows Xp y Windows 2000 Running+
🚫 No disponible

58,00 €

Hacking Ético

Hacking Ético

Harris, Thomas

Conocer al enemigo supone partir con una valiosa ventaja. En materia de seguridad informática, comprender las motivaciones, tácticas y procedimientos que siguen los hackers maliciosos se convierte en la mejor garantía para frustrar su comportamiento. Es necesario dotar a los profesionales de la seguridad de más conocimientos y habilidades en la lucha contra los delincuentes i...

🚫 Descatalogado

36,70 €

Diario de un Hacker
🚫 No disponible

31,00 €

Superutilidades Hackers
🚫 Descatalogado

47,95 €

Blindaje de Redes

Blindaje de Redes

Díaz Castilla, Rosa María / Mallery, John

El ideal de seguridad de redes ya no pasa por aplicar únicamente una serie de controles técnicos y tratar de defender el sistema informático de posibles ataques. Muchas veces no podemos disponer de un equipo de seguridad perfecto, ni pensar que nuestros empleados o clientes respetarán siempre el orden establecido, ya que la realidad es que construimos sistemas de información qu...

🚫 Descatalogado

48,80 €

Hackers en Windows 2000
Entrega 3/5 días

43,00 €

Hackers de Sitios Web
❌ Agotado

36,95 €

Hackers. 20 Desafios Practicos
🚫 Descatalogado

31,25 €

Hackers 2. Secretos y Soluciones para la Seguridad de Redes
🚫 Descatalogado

42,79 €

Seguridad e Internet
🚫 No disponible

5,00 €

Linux Multimedia Hacks
🚫 No disponible

31,60 €

Wireless

Wireless

Flickenger, Rob

La posibilidad de acceder a la red tan solo con un portátil y una tarjeta inalámbrica ha provocado un crecimiento masivo de las tecnologías inalámbricas. De hecho, ya son millones los dispositivos WiFi instalados por todo el planeta, por la sencilla razón de que las redes inalámbricas ofrecen una conexión más sencilla y barata que ninguna otra tecnología desde la aparición del ...

❌ Agotado

38,40 €