El manual del hacker: La estrategia para penetrar en las redes y defenderlas

Puntuación:   (4,7 de 5)

El manual del hacker: La estrategia para penetrar en las redes y defenderlas (Susan Young)

Opiniones de los lectores

Resumen:

El Manual del Hacker ofrece una cobertura exhaustiva de la piratería informática, la seguridad y las herramientas necesarias para defenderse de las ciberamenazas. Ofrece ideas prácticas, información organizada y una comprensión de las estrategias de ataque. Aunque el libro ha sido elogiado por su profundidad y utilidad, algunos usuarios han encontrado que su calidad de impresión es deficiente y han señalado que se centra en tecnologías obsoletas.

Ventajas:

Cobertura completa de temas de hacking y seguridad, conocimientos prácticos, información bien organizada, incluye estrategias de ataque y herramientas de defensa, adecuado tanto para principiantes como para usuarios avanzados.

Desventajas:

La calidad de impresión es deficiente, con las páginas demasiado juntas, algunos contenidos están desfasados (por ejemplo, se centra en los exploits de Windows 2000), puede que no satisfaga las expectativas de todos los lectores.

(basado en 6 opiniones de lectores)

Título original:

The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks

Contenido del libro:

El manual del hacker: The Strategy Behind Breaking Into and Defending Networks, se adelanta al resto de libros sobre seguridad digital al revelar los aspectos técnicos de la piratería informática menos comprendidos por los administradores de redes. Esto se consigue analizando los temas a través de una dicotomía hacking/seguridad que detalla las maniobras de hacking y las defensas en el mismo contexto. Los capítulos se organizan en torno a componentes técnicos específicos y tareas administrativas, proporcionando una base teórica que prepara a los defensores de la red para las siempre cambiantes y creativas herramientas y técnicas de los intrusos.

Este libro se divide en tres partes. La Parte I introduce conceptos de programación, protocolos y ataques. La Parte II aborda las áreas temáticas (protocolos, servicios, tecnologías, etc. ) que pueden ser vulnerables. La Parte III detalla las actividades de consolidación que los hackers pueden utilizar tras la penetración.

Cada sección proporciona una «ruta» a sitios web sobre piratería y seguridad y a otros recursos que complementan el contenido existente. La referencia a estos recursos complementarios y constantemente actualizados garantiza que este volumen siga siendo oportuno y duradero. Al informar a los profesionales de TI sobre cómo pensar como hackers, este libro constituye una valiosa arma en la lucha por proteger los activos digitales.

Otros datos del libro:

ISBN:9780849308888
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa dura
Año de publicación:2003
Número de páginas:896

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Cómo ayudar a los niños con TDAH: Guía de TCC para profesionales, padres y profesores - Helping...
Combinando las últimas evidencias de investigación...
Cómo ayudar a los niños con TDAH: Guía de TCC para profesionales, padres y profesores - Helping Children with ADHD: A CBT Guide for Practitioners, Parents and Teachers
Nuevas perspectivas críticas sobre la música en la primera infancia: los niños pequeños se implican...
Este libro, que explora y amplía los conocimientos...
Nuevas perspectivas críticas sobre la música en la primera infancia: los niños pequeños se implican y aprenden a través de la música - Critical New Perspectives in Early Childhood Music: Young Children Engaging and Learning Through Music
CCTV for Wildlife Monitoring: Una introducción - CCTV for Wildlife Monitoring: An...
Este es un manual sobre el uso de la vídeovigilancia en la...
CCTV for Wildlife Monitoring: Una introducción - CCTV for Wildlife Monitoring: An Introduction
Recuerdos que no puedo olvidar - Memories I Can't Let Go of
"Íbamos andando al colegio. En invierno, recuerdo que de muy pequeña, cuando nevaba y el viento...
Recuerdos que no puedo olvidar - Memories I Can't Let Go of
Cultivar judías: Una dieta para personas y un planeta sanos - Growing Beans: A Diet for Healthy...
Las judías son fáciles de cultivar, fáciles de...
Cultivar judías: Una dieta para personas y un planeta sanos - Growing Beans: A Diet for Healthy People & Planet
Música con menores de cuatro años - Music with the Under-Fours
Cada vez se reconoce más la importancia y el valor de la música en el cuidado y la educación de los niños...
Música con menores de cuatro años - Music with the Under-Fours
Fotografía de la fauna salvaje - Wildlife Photography Fieldcraft
Una guía accesible que explica paso a paso cómo encontrar animales salvajes en el Reino Unido y...
Fotografía de la fauna salvaje - Wildlife Photography Fieldcraft
El manual del hacker: La estrategia para penetrar en las redes y defenderlas - The Hacker's...
El manual del hacker: The Strategy Behind Breaking...
El manual del hacker: La estrategia para penetrar en las redes y defenderlas - The Hacker's Handbook: The Strategy Behind Breaking Into and Defending Networks
La música en la primera infancia: Explorando las teorías, filosofías y prácticas - Music in Early...
La música en la primera infancia es un manual...
La música en la primera infancia: Explorando las teorías, filosofías y prácticas - Music in Early Childhood: Exploring the Theories, Philosophies and Practices

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)