Advanced Penetration Testing for Highly-Secured Environments : The Ultimate Security Guide : Learn to Perform Professional Penetration Testing for Highly-Secured Environments with This Intensive Hands-on Guide /

Guía para crear y poner en marcha pruebas de intrusión a los cambiantes entornos protegidos en Internet. Contenido: 1) Planificación y definición del alcance de una prueba de penetración exitosa; 2) Técnicas avanzadas de reconocimiento; 3) Enumeración: elección sabia de los objetivos ; 4) Explotació...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: Allen, Lee (autor)
Format: Buch
Sprache:Englisch
Veröffentlicht: Birmingham, Inglaterra : Packt, 2012, c2012
Schriftenreihe:(Packt Open Source)
Schlagworte:
Online-Zugang:Ver documento en línea
Tags: Tag hinzufügen
Keine Tags, Fügen Sie das erste Tag hinzu!

MARC

LEADER 00000nam^a2200000^a^4500
001 000369252
005 20251023000000.0
009 20260310115831.669
020 |a 978-1-84951-775-1 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 8  |b ALL 
100 |a Allen, Lee  |e (autor) 
245 1 0 |a Advanced Penetration Testing for Highly-Secured Environments :  |b The Ultimate Security Guide : Learn to Perform Professional Penetration Testing for Highly-Secured Environments with This Intensive Hands-on Guide /  |c L. Allen. 
264 4 |a Birmingham, Inglaterra :  |b Packt,  |c 2012, c2012 
264 2 |a Birmingham, EUA :  |b EBSCOhost [distribución],  |c 2012 
300 |a 1 libro electrónico en línea (VIII, 391 p.) 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Packt Open Source) 
506 1 |a 3 licencias 
520 |a Guía para crear y poner en marcha pruebas de intrusión a los cambiantes entornos protegidos en Internet. Contenido: 1) Planificación y definición del alcance de una prueba de penetración exitosa; 2) Técnicas avanzadas de reconocimiento; 3) Enumeración: elección sabia de los objetivos ; 4) Explotación remota; 5) Explotación de aplicaciones web; 6) Exploits y ataques desde el cliente; 7) Post-explotación; 8) Anulación de firewalls y evasión de la detección; 9) Herramientas de recopilación de datos y reportes; 10) Configuración del ambiente del laboratorio virtual de pruebas; 11) Acepte el reto: poner todo junto. 
521 |a 2016 BO Licenciatura en Ingeniería en Redes y Seguridad 
530 |a Existe una edición en formato impreso con el mismo título 
649 |a XX 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Sistemas de Detección de Intrusos (Ingeniería Computacional) 
650 |a Internet -  |x Seguridad -  |x Control 
650 |a Redes de Computadoras -  |x Seguridad -  |x Control 
650 |a Seguridad Informática -  |x Tema Principal 
650 |a Ingeniería Computacional 
856 4 0 |u https://ezproxy.iteso.mx/login?url=https://search.ebscohost.com/login.aspx?direct=true&scope=site&db=nlebk&db=nlabk&AN=456955  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 369252-1  |b IT2  |c EBO  |i C945  |u 20250521 
901 |a 369252-2  |b IT2  |c EBO  |i C945  |u 20250521 
901 |a 369252-3  |b IT2  |c EBO  |i C945  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000369252