Hacking Malware y Rootkits Expuestos: Secretos y soluciones de seguridad, segunda edición

Puntuación:   (4,5 de 5)

Hacking Malware y Rootkits Expuestos: Secretos y soluciones de seguridad, segunda edición (Christopher Elisan)

Opiniones de los lectores

Resumen:

Las críticas al libro son variadas: algunos elogian al autor, mientras que otros se muestran decepcionados por el contenido y el enfoque didáctico. Los estudiantes que lo utilizan como libro de texto lo encuentran útil, pero los críticos sostienen que carece de información original y no enseña a codificar con eficacia.

Ventajas:

Algunos consideran al autor un experto e incluso un genio. Se utiliza en entornos académicos, lo que indica cierto valor.

Desventajas:

Muchos lectores opinan que el libro no aporta información nueva que no esté ya disponible en Internet. Es criticado por no ser instructivo o práctico a la hora de enseñar a los lectores cómo programar con Kali Linux. Algunos críticos están decepcionados por la actitud de los autores y los perciben como condescendientes.

(basado en 4 opiniones de lectores)

Título original:

Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition

Contenido del libro:

Nota del editor: los productos adquiridos a terceros no están garantizados por el editor en cuanto a calidad, autenticidad o acceso a los derechos en línea incluidos en el producto.

Ármese para la creciente guerra contra el malware y los rootkits.

Frustre los ciberataques debilitantes y mejore drásticamente la postura de seguridad de su organización utilizando las estrategias de defensa probadas en esta guía completamente actualizada. Hacking Exposed(TM) Malware y rootkits: Secretos y soluciones de seguridad, segunda edición explica exhaustivamente los últimos métodos de los hackers junto con contramedidas listas para usar. Descubra cómo bloquear las ventanas emergentes y los exploits de phishing, acabar con el código incrustado e identificar y eliminar los rootkits. Obtendrá una cobertura actualizada de la tecnología de detección de intrusiones, cortafuegos, honeynet, antivirus y antirrootkit.

- Aprenda cómo el malware infecta, sobrevive y se propaga por la empresa.

- Vea cómo los piratas informáticos desarrollan códigos maliciosos y atacan sistemas vulnerables.

- Detectar, neutralizar y eliminar rootkits en modo usuario y en modo kernel.

- Utilice hipervisores y honeypots para descubrir y eliminar rootkits virtuales.

- Defiéndase contra el keylogging, el redireccionamiento, el fraude por clic y el robo de identidad.

- Bloquee los ataques de phishing selectivo, del lado del cliente y de código incrustado.

- Despliegue eficazmente el software antivirus, de bloqueo de ventanas emergentes y cortafuegos más reciente.

- Identifique y detenga los procesos maliciosos mediante soluciones IPS.

Otros datos del libro:

ISBN:9780071823074
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2017
Número de páginas:384

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Hacking Malware y Rootkits Expuestos: Secretos y soluciones de seguridad, segunda edición - Hacking...
Nota del editor: los productos adquiridos a...
Hacking Malware y Rootkits Expuestos: Secretos y soluciones de seguridad, segunda edición - Hacking Exposed Malware & Rootkits: Security Secrets and Solutions, Second Edition
Malware, Rootkits y Botnets - Malware, Rootkits & Botnets
Security Smarts para el profesional de TI autoguiado.Aprenda a mejorar la postura de seguridad de su...
Malware, Rootkits y Botnets - Malware, Rootkits & Botnets

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)