The Hacker Playbook : Practical Guide to Penetration Testing /
Con analogías a jugadas de fútbol americano, el autor explica con ejemplos prácticos, procesos paso a paso para penetrar la seguridad de las redes de cómputo, indicando herramientas de hardware y software, así como scripts para evadir controles de seguridad y antivirus. Incluye también consejos útil...
שמור ב:
| מחבר ראשי: | |
|---|---|
| פורמט: | ספר |
| שפה: | ספרדית |
| יצא לאור: |
EUA :
CreateSpace,
2014, c2014
|
| נושאים: | |
| תגים: |
אין תגיות, היה/י הראשונ/ה לתייג את הרשומה!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000363800 | ||
| 005 | 20250521000000.0 | ||
| 009 | 20260310115557.972 | ||
| 020 | |a 978-1-4949-3263-3 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ESP | ||
| 082 | |a 005. 8 |b KIM | ||
| 100 | |a Kim, Peter |e (autor) | ||
| 245 | 1 | 4 | |a The Hacker Playbook : |b Practical Guide to Penetration Testing / |c P. Kim. |
| 264 | 4 | |a EUA : |b CreateSpace, |c 2014, c2014 | |
| 300 | |a XV, 276 p. | ||
| 336 | |a texto |b txt |2 rdacontenido | ||
| 337 | |a sin mediación |b n |2 rdamedio | ||
| 338 | |a volumen |b nc |2 rdasoporte | ||
| 520 | |a Con analogías a jugadas de fútbol americano, el autor explica con ejemplos prácticos, procesos paso a paso para penetrar la seguridad de las redes de cómputo, indicando herramientas de hardware y software, así como scripts para evadir controles de seguridad y antivirus. Incluye también consejos útiles para la protección de datos, el fortalecimiento de la seguridad y la antipiratería. | ||
| 521 | |a 2016 BO Licenciatura en Ingeniería en Redes y Seguridad | ||
| 521 | |a 2016 BO Licenciatura en Ingeniería en Sistemas Computacionales | ||
| 649 | |a XX | ||
| 650 | |a Protección de Datos - |x Tema Principal | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad - |x Tema Principal | ||
| 650 | |a Redes de Comunicación - |x Seguridad | ||
| 650 | |a Comunicación en Red | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Seguridad Informática | ||
| 650 | |a Ingeniería Computacional | ||
| 910 | |a Fondo General | ||
| 920 | |a Impresos - Libros | ||
| 930 | |a Colección General | ||
| 905 | |a 101 | ||
| 901 | |a 0500257228 |b IT1 |c ACC |i C148482 |u 20250521 | ||
| 901 | |a 0500257225 |b IT1 |c ACC |i C148481 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000363800 | ||