000 | 03187cam a2200385 i 4500 | ||
---|---|---|---|
999 |
_c3150 _d3150 |
||
001 | 3220 | ||
005 | 20221220140507.0 | ||
008 | 190513t2004 sp a gr 001 0 spa d | ||
020 |
_a8441517894 _a9788441517899 |
||
040 |
_aUISEK-EC _bspa _erda |
||
100 | 1 |
_aVladimirov, Andrew _97102 _eaut |
|
245 | 1 | 0 |
_aHacking Wireless : _bseguridad de redes inalámbricas / _cAndrew Vladimirov, Konstantin Gavrilenko, Andrei Mikhailovsky |
264 | 1 |
_aMadrid : _bAnaya Multimedia, _c2004. |
|
300 |
_a638 páginas : _bilustraciones; _c23 cm |
||
336 | _atxt | ||
337 |
_2rdamedia _an |
||
338 |
_2rdacarrier _anc |
||
500 | _aIncluye índice | ||
505 | 2 | _a1. Introducción - 2. Seguridad inalámbrica en el mundo real. - 3. En estado de sitio. - 4. Hardware. - 5. Puesta a punto. controladores y herramientas - 6. Mapas de red y reconocimiento de sitios - 7. Las herramientas a escoger - 8. Planeando el ataque - 9. Abriendo camino - 10. El enemigo ha penetrado - 11. Introducción a la defensa de redes inalámbricas - 12. Criptografía aplicada: cifrado simétrico - 13. Mecanismos criptográficos de integridad y protecciión de datos - 14. Autentificación de usuario en la seguridad inalámbrica - 15. Despliegue de redes VPN inalambricas en capas altas - 16. Sistemas IDS inalámbricos - 17. A: Equipos inalámbricos. - 18. B: Patrones de radiación de antenas. - 19. C: Páginas del manuel de herramientas inalámbricas. - 20. D: Pérdida de señal por tipo de obstáculo. - 21. E: Signos de warchalking. - 22. Formulario de pruebas de penetración inalámbrica. - 23. G: Valores SSID predeterminados para varios productos 802.11. - 24. Glosario - 25. Índice alfabético | |
520 | 3 | _aLas redes inalámbricas cuentan en materia de seguridad con debilidades y necesidades propias que requerirán por parte del administrador de la red de actuaciones específicas. Tener presente la seguridad desde el principio a la hora de diseñar una red ahorrará tiempo, esfuerzo y puede que incluso salve su trabajo.Hacking Wireless constituye la fuente de información práctica más asequible tanto para aquellos que comienzan como para los que quieran profundizar en el mundo de la evaluación de seguridad inalámbrica y en la protección avanzada de redes, así como para determinar en definitiva qué es posible hacer y qué no en esta materia, así como qué es legal y qué pasa al otro lado de esa línea.Con un enfoque novedoso, este libro describe de manera pormenorizada cómo puede atacar redes inalámbricas un hacker y tener éxito, y por el contrario, cómo pueden los administradores de sistemas detectar y derrotar estos ataques, paso a paso, incluso mientras el ataque está teniendo lugar. | |
526 | _aSistemas | ||
700 | 1 |
_911305 _aMikhailovsky, Andrei _eaut |
|
700 | 1 |
_911306 _aGavrilenko, Konstantin _eaut |
|
082 | 0 | 4 |
_a005.8 _bV865h 2004 |
650 | 1 | 7 |
_2lemb _94682 _aSeguridad informática |
650 | 2 | 7 |
_2lemb _91215 _aSeguridad en computadores |
650 | 2 | 0 |
_aProtección de datos _911277 |
942 | _cBK | ||
901 | _a2013-07-22 13:58:55 | ||
902 | _a11 | ||
903 | _a2 | ||
904 | _aY | ||
905 | _aN |