Advanced Penetration Testing for Highly-Secured Environments : The Ultimate Security Guide : Learn to Perform Professional Penetration Testing for Highly-Secured Environments with This Intensive Hands-on Guide /
Guía para crear y poner en marcha pruebas de intrusión a los cambiantes entornos protegidos en Internet. Contenido: 1) Planificación y definición del alcance de una prueba de penetración exitosa; 2) Técnicas avanzadas de reconocimiento; 3) Enumeración: elección sabia de los objetivos ; 4) Explotació...
Guardado en:
| Hovedforfatter: | |
|---|---|
| Format: | Bog |
| Sprog: | engelsk |
| Udgivet: |
Birmingham, Inglaterra :
Packt,
2012, c2012
|
| Serier: | (Packt Open Source)
|
| Fag: | |
| Tags: |
Ingen Tags, Vær først til at tagge denne postø!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000328470 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310113907.582 | ||
| 020 | |a 978-1-84951-774-4 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b ALL | ||
| 100 | |a Allen, Lee |e (autor) | ||
| 245 | 1 | 0 | |a Advanced Penetration Testing for Highly-Secured Environments : |b The Ultimate Security Guide : Learn to Perform Professional Penetration Testing for Highly-Secured Environments with This Intensive Hands-on Guide / |c L. Allen. |
| 264 | 4 | |a Birmingham, Inglaterra : |b Packt, |c 2012, c2012 | |
| 300 | |a VIII, 391 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 440 | 1 | |a (Packt Open Source) | |
| 520 | |a Guía para crear y poner en marcha pruebas de intrusión a los cambiantes entornos protegidos en Internet. Contenido: 1) Planificación y definición del alcance de una prueba de penetración exitosa; 2) Técnicas avanzadas de reconocimiento; 3) Enumeración: elección sabia de los objetivos ; 4) Explotación remota; 5) Explotación de aplicaciones web; 6) Exploits y ataques desde el cliente; 7) Post-explotación; 8) Anulación de firewalls y evasión de la detección; 9) Herramientas de recopilación de datos y reportes; 10) Configuración del ambiente del laboratorio virtual de pruebas; 11) Acepte el reto: poner todo junto. | ||
| 521 | |a 2016 BO Licenciatura en Ingeniería en Redes y Seguridad | ||
| 530 | |a Existe una edición en formato digital en línea con el mismo título | ||
| 649 | |a XX | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Sistemas de Detección de Intrusos (Ingeniería Computacional) | ||
| 650 | |a Internet - |x Seguridad - |x Control | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Control | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500217618 |b IT1 |c ACC |i C136030 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000328470 | ||