Red inalámbrica a prueba de piratas informáticos

Puntuación:   (4,3 de 5)

Red inalámbrica a prueba de piratas informáticos (Syngress)

Opiniones de los lectores

Resumen:

Este libro es una guía completa para proteger las redes inalámbricas, dirigida tanto a principiantes como a personas con conocimientos previos. Ofrece soluciones prácticas, una visión detallada de las vulnerabilidades y está reconocido como una valiosa referencia para las personas preocupadas por la seguridad.

Ventajas:

Cobertura exhaustiva de la seguridad de las redes inalámbricas, fácil de entender para principiantes, estudios de casos detallados, soluciones prácticas, útil para la preparación de certificaciones, bien estructurado y de lectura amena.

Desventajas:

Puede que no ofrezca conocimientos avanzados para profesionales experimentados que busquen detalles técnicos en profundidad.

(basado en 3 opiniones de lectores)

Título original:

Hackproofing Your Wireless Network

Contenido del libro:

La única forma de detener a un hacker es pensar como uno.

La tecnología inalámbrica es un campo de concentración nuevo y en rápido crecimiento para los ingenieros y administradores de redes. La tecnología innovadora está convirtiendo la comunicación entre ordenadores en un asunto inalámbrico. Los dispositivos y redes inalámbricos son vulnerables a riesgos de seguridad adicionales debido a su presencia en el entorno móvil.

Hack Proofing Your Wireless Network es el único libro escrito específicamente para arquitectos, ingenieros y administradores responsables de proteger sus redes inalámbricas. Desde dar sentido a los distintos acrónimos (WAP, WEP, SSL, PKE, PKI, SSL, SSH, IPSEC) hasta la implementación de políticas de seguridad, planes y protocolos de recuperación, este libro ayudará a los usuarios a proteger su red inalámbrica antes de que su seguridad se vea comprometida. La única manera de detener a un hacker es pensar como uno... este libro detalla las múltiples formas en que un hacker puede atacar una red inalámbrica - y luego proporciona a los usuarios los conocimientos que necesitan para prevenir dichos ataques.

Otros datos del libro:

ISBN:9781928994596
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2002
Número de páginas:608

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

10 geniales proyectos de Lego Mindstorm Robotics Invention System 2: Proyectos asombrosos que puedes...
LEGO MINDSTORMS te permite diseñar y programar...
10 geniales proyectos de Lego Mindstorm Robotics Invention System 2: Proyectos asombrosos que puedes construir en menos de una hora - 10 Cool Lego Mindstorm Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour
Gestión de la seguridad de redes Cisco - Managing Cisco Network Security
Un conocimiento profundo de cómo configurar la seguridad de la red IP de Cisco es una...
Gestión de la seguridad de redes Cisco - Managing Cisco Network Security
Solución de problemas de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
TCP/IP es un conjunto de propuestas desarrolladas para permitir que los...
Solución de problemas de Windows 2000 Tcp/IP - Troubleshooting Windows 2000 Tcp/IP
Configuración de Symantec AntiVirus - Configuring Symantec AntiVirus
Este es el único libro que enseñará a los administradores de sistemas cómo configurar,...
Configuración de Symantec AntiVirus - Configuring Symantec AntiVirus
Coldfusion a prueba de hackers: La única manera de detener a un hacker es pensar como uno - Hack...
La única forma de detener a un hacker es pensar...
Coldfusion a prueba de hackers: La única manera de detener a un hacker es pensar como uno - Hack Proofing Coldfusion: The Only Way to Stop a Hacker Is to Think Like One
Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos,...
El Manual de protección antivirus del correo...
Manual de protección contra virus de correo electrónico: Proteja su correo electrónico de troyanos, virus y ataques de código móvil - E-mail Virus Protection Handbook: Protect Your E-mail from Trojan Horses, Viruses, and Mobile Code Attacks
Guía del consumidor de teléfonos móviles y planes de servicio inalámbrico - Consumers Guide to Cell...
Elegir el teléfono móvil y el plan de servicio...
Guía del consumidor de teléfonos móviles y planes de servicio inalámbrico - Consumers Guide to Cell Phones and Wireless Service Plans
Red inalámbrica a prueba de piratas informáticos - Hackproofing Your Wireless Network
La única forma de detener a un hacker es pensar como uno.La...
Red inalámbrica a prueba de piratas informáticos - Hackproofing Your Wireless Network
Guía para desarrolladores de Ruby - Ruby Developers Guide
Una guía experta sobre Ruby, un nuevo y popular lenguaje de programación orientado a objetos.Ruby se está...
Guía para desarrolladores de Ruby - Ruby Developers Guide

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)