Practical Hacking Techniques and Countermeasures [Con CDROM].

Puntuación:   (4,0 de 5)

Practical Hacking Techniques and Countermeasures [Con CDROM]. (D. Spivey Mark)

Opiniones de los lectores

Resumen:

El libro ha recibido críticas dispares de los usuarios. Mientras que algunos lo elogian por su sencillez y su enfoque práctico de la seguridad de la información, otros lo critican por ser demasiado simplista y carecer de profundidad en temas clave. El consenso es que puede ser útil para los principiantes, pero puede no satisfacer a los usuarios más experimentados que buscan contenidos avanzados.

Ventajas:

Excelente para principiantes, incluye laboratorios prácticos, cubre conceptos básicos de seguridad de la información, fácil de leer y comprender, algunos usuarios lo recomiendan para cursos.

Desventajas:

Demasiado simplista para usuarios experimentados, carece de profundidad en temas importantes como CSRF, XSS y SQL Injection, algunos laboratorios se consideran poco desafiantes y aburridos, no se mencionan actualizaciones ni soporte en línea.

(basado en 4 opiniones de lectores)

Título original:

Practical Hacking Techniques and Countermeasures [With CDROM]

Contenido del libro:

En Practical Hacking Techniques and Countermeasures, que examina la seguridad informática desde la perspectiva del hacker, se emplean ordenadores virtuales para ilustrar cómo se ejecuta un ataque, incluyendo el guión, la compilación y los resultados. Proporciona capturas de pantalla detalladas en cada laboratorio para que el lector pueda seguir el proceso paso a paso con el fin de duplicar y comprender cómo funciona el ataque. Permite experimentar con técnicas de hacking sin miedo a corromper ordenadores o violar ninguna ley.

Escrito al estilo de un manual de laboratorio, el libro comienza con la instalación del producto VMware(R) Workstation y guía a los usuarios a través de detallados laboratorios de hacking que les permiten experimentar lo que realmente hace un hacker durante un ataque. Cubre técnicas de ingeniería social, técnicas de footprinting y herramientas de escaneo. En capítulos posteriores se examinan técnicas de suplantación de identidad, técnicas de sniffing, descifrado de contraseñas y herramientas de ataque. Además de identificar los ataques inalámbricos, el libro explora los troyanos, los ataques de intermediario (MTM) y los ataques de denegación de servicio (DoS).

Aprenda a proteger sus ordenadores con esta completa guía sobre técnicas de pirateo y contramedidas.

Al comprender cómo se produce un ataque, el lector puede entender mejor cómo defenderse de él. Este libro muestra cómo se conceptualiza, formula y ejecuta un ataque. Ofrece información valiosa para construir un sistema de defensa contra los ataques y proporciona una mejor comprensión de la seguridad de su propio ordenador o red corporativa.

Otros datos del libro:

ISBN:9780849370571
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa dura
Año de publicación:2006
Número de páginas:750

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Practical Hacking Techniques and Countermeasures Con CDROM . - Practical Hacking Techniques and...
En Practical Hacking Techniques and...
Practical Hacking Techniques and Countermeasures [Con CDROM]. - Practical Hacking Techniques and Countermeasures [With CDROM]

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)