Claves hackers en Linux y Unix / Nitesh Dhanjani ; traducción Gregorio Caraballo Montaño.
Tipo de material:
- texto
- no mediado
- volumen
- 8448140508
- 005.8 D533c 2004
Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | |
---|---|---|---|---|---|---|---|
![]() |
Miguel de Cervantes Sala general | 005.8 D533c 2004 (Navegar estantería(Abre debajo)) | Ej.1 | Disponible | 00009492 |
Navegando Miguel de Cervantes estanterías, Ubicación en estantería: Sala general Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
||
005.8 C838s 2011 Seguridad y alta disponibilidad / | 005.8 C838s 2011 Seguridad informàtica / | 005.8 D285in 2017 Information security handbook : | 005.8 D533c 2004 Claves hackers en Linux y Unix / | 005.8 F889m 2015 Measuring and managing information risk : | 005.8 G215h 2013 Hacking y seguridad en internet / | 005.8 G215h 2013 Hacking y seguridad en internet / |
Incluye índice.
Aprenda cómo penetran los hackers en sistemas Linux y Unix ; Conozca las últimas herramientas de seguridad y las mejores técnicas ; Protéjase contra tácticas de intrusión, como ataques de desbordamiento de búfer, redirección de puertos, sniffing de redes, y otras.
Técnicas de los hackers y defensas – Rastros digitales – Escaneado e identificación – Enumeración – Ataques a sistemas remotos – Escalada de privilegios – Ocultación – Blindar el sistema – Servicios y configuraciones predeterminadas – Privilegios de los usuarios en el sistema de ficheros – Registros de aplicaciones de parches – Temas especiales – Nessus attack scripting lenguaje – Ataques a las redes inalámbricas – Hacking con la PDA zaurus de Sharp.
Ingeniería en Sistemas
Título original. Hacknotes linux and unix security portable reference.
No hay comentarios en este titulo.