Hacker.Edición 2012

Hacker.Edición 2012

Editorial:
Anaya multimedia
EAN:
9788441531352
Any d'edició:
Matèria
INFORM?TICA
ISBN:
978-84-415-3135-2
Pàgines:
368
idioma:
CASTELLANO
Ample:
120
Alt:
205
Disponibilitat:
No disponible
Col·lecció:
GUIAS PRACTICAS

Descompte:

-5%

Abans:

15,70 €

Després:

14,92 €
IVA inclòs

Las empresas de seguridad ponen todos sus conocimientos y recursos en hacer los sistemas y sus aplicaciones cada vez más seguras y fiables para los usuarios. Con todas estas nuevas tecnologías y herramientas que nos están invadiendo en los últimos años, cada vez somos más " públicos " y vulnerables antes posibles ataques, pues nuestra información circula a sus anchas por la red, sin que seamos conscientes de donde llega y quien tiene acceso a ella. Evidentemente esto no es así para todos los usuarios, pues existen muchos niveles de protección y podemos tomar muchas medidas de seguridad que nos ayuden a bloquear lo que no deseemos que se publique, claro que a veces los usuarios por desinformación, o simplemente por pereza, prefieren compartir la información de manera fácil y rápida desde su smartphone sin saber las consecuencias que ello puede acarrearà Por ello, lo mejor para estar al día en cuanto a seguridad y privacidad de la información es conocer a fondo los sistemas y sus aplicaciones.Introducción Privacidad y seguridad Organización del libro Convenios empleados en este libro 1. La Red al descubierto 1.1. Introducción a las redes de ordenadores 1.2. Redes basadas en la estructura Cliente-Servidor 1.3. El modelo OSI 1.4. Protocolos de bajo nivel 1.5. Protocolos de red básicos 1.5.1. El protocolo TCP 1.5.2. Protocolo IP 1.5.3. El protocolo DNS 1.6. Otros protocolos 1.6.1. El protocolo UDP 1.6.2. El protocolo ARP 1.6.3. El protocolo ICMP 1.7. Protocolos sin cables 1.7.1. GPS 1.7.2. GPRS 1.7.3. EDGE 1.7.4. UMTS 1.7.5. HSDPA 1.7.6. Bluetooth 1.7.7. Protocolo ZigBee (IEEE 802.15.4) 1.7.8. Protocolo WiFi (IEEE 802.11) 1.7.9. Protocolo WiMAX (802.16x) 2. VPN y Firewalls 2.1. VPN 2.2. Funcionamiento de una VPN 2.2.1. Tecnología de túneles 2.2.2. Seguridad IP en comunicaciones VPN mediante IPSec 2.2.3. Escenarios de aplicación de las VPN 2.2.4. Recomendaciones de implementación de redes privadas virtuales 2.2.5. Puntos débiles, dónde atacar 2.3. Más información sobre VPN 2.4. Firewall 2.5. Tipos de cortafuegos 2.5.1. Filtrado de paquetes 2.5.2. Firewall de aplicación 2.6. Asegurando la red mediante un firewall 2.6.1. Políticas de acceso 2.6.2. Políticas de seguridad 2.6.3. Definición de necesidades 2.7. Arquitecturas de firewall básicas 2.7.1. Dual-Homed Host 2.7.2. Screened Host 2.7.3. Screened Subnet 2.7.4. Entorno de alta disponibilidad 2.8. Consejos de seguridad con firewall 3. Windows 7 3.1. Introducción 3.2. Interfaz gráfica Aero 3.2.1. Mejoras en la barra de tareas 3.2.2. Mejoras en la gestión de ventanas 3.3. Seguridad del sistema 3.3.1. Ciclo de desarrollo seguro 3.3.2. AppLocker 3.3.3. WBF (Windows Biometric Framework) 3.3.4. Compatibilidad con versiones anteriores 3.4. Reparación del sistema 3.5. Seguridad de usuario 3.5.1. Cuentas de usuarios 3.5.2. Grupos de usuarios 3.5.3. Entorno multiusuario 3.5.4. Directiva de seguridad local 3.5.5.UAC 3.6. Gestión de la información 3.6.1. NTFS mejorado 3.6.2. Soporte de imágenes VHD 3.6.3. Sistema de logs 3.6.4. Copias de seguridad 3.6.5. Restaurar sistema 3.6.6. Reproducción automática 3.6.7. BranchCache 3.6.8. Soporte IPv6 3.6.9. Recursos compartidos 3.6.10. Escritorio Remoto 3.6.11. Vista topológica de la red 3.6.12. Firewall de Windows 3.6.13. Seguridad en redes Wi-Fi; Windows Connect Now 3.6.14. Direct Access 4. MAC OS X 10.7 Lion 4.1. Introducción 4.2. Historia de MAC OS X 4.3. Nuevas funcionalidades 4.3.1. Opciones de accesibilidad 4.3.2. La aplicación de Agenda 4.3.3. AirDrop 4.3.4. Automatización de tareas 4.3.5. Gestión de documentos 4.3.6. Videollamadas 4.3.7. FileVault 2 4.3.8. Finder 4.3.9. Time Machine 4.3.10. Gestos Multi-Touch 4.3.11. Navegador de Internet Safari 4.3.12. Spotlight 4.3.13. Photo Booth 4.3.14. iCloud 4.4. Apple Store 4.5. Seguridad en MAC OS X Lion 4.5.1. Control de seguridad y privacidad 5. Mundo ADSL + Hacking Wi-Fi 5.1. Introducción ADSL 5.2. Visión general de la red 5.2.1. Red de acceso 5.2.2. Red de transporte 5.2.3. Core 5.2.4. Backbone 5.2.5. FTTX, la nueva red de acceso 5.2.6. Gestión del ancho de banda 5.3. Introducción Wifi 5.4. Consideraciones previas 5.4.1. Definiciones del estándar 802.11 5.4.2. Transmisión por radiofrecuencia (RF) 5.4.3. Utilización de la banda en las redes Wi-Fi 802.11b/g 5.4.4. Utilización de la banda en las redes Wi-Fi 802.11a 

Altres llibres de l'autor a Llibreria Maresme

  • Hacker -5%
    Titulo del libro
    Hacker
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Matas García, Abel Mariano;Pérez Agudín, Justo
    Anaya multimedia
    Internet nos ofrece un mundo tan lleno de posibilidades que cambiará definitivamente nuestra perspectiva y for...
    No disponible

    15,20 €14,44 €

  • Destripa la Red. Edición 2011 -5%
    Titulo del libro
    Destripa la Red. Edición 2011
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Heredia Soler, Ernest;Caballero Velasco, María Ángeles
    Anaya multimedia
    La red de redes ha cambiado nuestra manera de relacionarnos, cada día son más las personas que utilizan Inter...
    No disponible

    51,00 €48,45 €

  • Hacker. Edición 2009 -5%
    Titulo del libro
    Hacker. Edición 2009
    Jimeno García, María Teresa / Míguez Pérez, Carlos / Matas García, Abel Mariano / Pérez Agudín, Justo
    Anaya multimedia
    El mundo de la informática evoluciona cada día más rápido. La utilización de servicios informáticos en to...
    No disponible

    62,90 €59,76 €

  • Hacker. Edición 2010 -5%
    Titulo del libro
    Hacker. Edición 2010
    Jimeno García, María Teresa;Míguez Pérez, Carlos;Matas García, Abel Mariano
    Anaya multimedia
    Con el uso generalizado de Internet surge también una mayor preocupación en relación a la seguridad en la re...
    No disponible

    14,90 €14,16 €

  • Hacker. Edición 2012 -5%
    Titulo del libro
    Hacker. Edición 2012
    Jimeno García, María Teresa;Caballero Velasco, María Ángeles;Míguez Pérez, Carlos;Matas García, Abel Mariano;Heredia Soler, Ernest
    Anaya multimedia
    La revolución en las herramientas y plataformas tecnológicas, los dispositivos móviles, las redes sociales y...
    No disponible

    65,00 €61,75 €

Matèria a Llibreria Maresme

  • WORKBOOK FOR ICD-10-CM;PCS CODING: THEORY AND PRACTICE -5%
    Titulo del libro
    WORKBOOK FOR ICD-10-CM;PCS CODING: THEORY AND PRACTICE
    AA.VV
    Elsevier uk
    No disponible

    49,91 €47,41 €

  • Recomiéndame.Saver vender en la red -5%
    Titulo del libro
    Recomiéndame.Saver vender en la red
    Lopata, Andy
    Anaya multimedia
    Las referencias son los métodos de marketing más antiguos que existen.  Muchas veces resultan más valiosas l...
    No disponible

    20,00 €19,00 €

  • The Way to Go
     IBD
    -5%
    Titulo del libro
    The Way to Go
    Balbaert, Ivo
    Ibd podiprint
    This book provides the reader with a comprehensive overview of the new  open source programming language Go (in...
    DISPONIBLE (Entrega en 8-10 días)

    36,56 €34,73 €

  • Cómo la IA Transformará Nuestro Futuro
     IBD
    -5%
    Titulo del libro
    Cómo la IA Transformará Nuestro Futuro
    Pedro Uria-Recio
    Ibd podiprint
    ?'Un fascinante viaje hacia el futuro de la IA, que ofrece una perspectiva única al combinar tecnología, econ...
    DISPONIBLE (Entrega en 8-10 días)

    17,23 €16,37 €

  • Proyectos de animación 3D -5%
    Titulo del libro
    Proyectos de animación 3D
    Rodríguez Rodríguez, Alberto
    Anaya multimedia
    La creación de animaciones 3D no tiene barreras. La variedad de aplicaciones y herramientas contagian a cada v...
    No disponible

    39,00 €37,05 €

Anaya multimedia a Llibreria Maresme

  • Microsoft office para MAC 2011 -5%
    Titulo del libro
    Microsoft office para MAC 2011
    Spivey, Dwight
    Anaya multimedia
    Microsoft Office es sin lugar a dudas la suite ofimática más utilizada  hoy en día. Pero su uso no se limita...
    No disponible

    32,50 €30,88 €

  • Office 2003 -5%
    Titulo del libro
    Office 2003
    Casas, José
    Anaya multimedia
    La increíble aventura de Cosme Romerales con Microsoft Office 2003Microsoft Office 2003 para Torpes es otro nu...
    No disponible

    23,90 €22,71 €

  • LA TECNOLOGíA DE BLOCKCHAIN EN LOS NEGOCIOS. -5%
    Titulo del libro
    LA TECNOLOGíA DE BLOCKCHAIN EN LOS NEGOCIOS.
    Mougayar, William
    Anaya multimedia
    Blockchain es una nueva capa tecnológica que reconfigura los protocolos sobre Internet y amenaza con sortear l...
    No disponible

    23,95 €22,75 €

  • Internet para torpes -5%
    Titulo del libro
    Internet para torpes
    Martinez Valero, Julian
    Anaya multimedia
    No disponible

    15,63 €14,85 €

  • Diseño de bases de datos -5%
    Titulo del libro
    Diseño de bases de datos
    Stephens, Rod
    Anaya multimedia
    La mayoría de la informática empresarial está relacionada con aplicaciones de bases de datos. Estas juegan u...
    No disponible

    49,00 €46,55 €