Certified Ethical Hacker (CEH) Preparation Guide : Lesson-Based Review of Ethical Hacking and Penetration Testing /

Contiene: 1) Introducción al hackeo ético; 2) Footprinting y redes de reconocimiento/escaneo; 3) Enumeración; 4) Hackeo del sistema; 5) Troyanos, puertas traseras, virus y gusanos; 6) Sniffers e ingeniería social; 7) Negación de servicio; 8) Secuestro de sesión; 9) Hackear servidores web; 10) Hackea...

Descrizione completa

Salvato in:
Dettagli Bibliografici
Autore principale: Sheikh, Ahmed (autor)
Natura: Libro
Lingua:inglese
Pubblicazione: Berkeley, EUA : Apress, 2021, c2021
Soggetti:
Accesso online:Ver documento en línea
Tags: Aggiungi Tag
Nessun Tag, puoi essere il primo ad aggiungerne!!

MARC

LEADER 00000nam^a2200000^a^4500
001 000455604
005 20251023000000.0
009 20260310123958.333
020 |a 978-1-4842-7258-9 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a Libro en línea 
100 |a Sheikh, Ahmed  |e (autor) 
245 1 0 |a Certified Ethical Hacker (CEH) Preparation Guide :  |b Lesson-Based Review of Ethical Hacking and Penetration Testing /  |c A. Sheikh. 
264 4 |a Berkeley, EUA :  |b Apress,  |c 2021, c2021 
264 2 |a Cham, Suiza :  |b Springer Link [distribución],  |c 2021 
300 |a 1 libro electrónico en línea (XXII, 205 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
506 0 |a Licencias ilimitadas 
520 |a Contiene: 1) Introducción al hackeo ético; 2) Footprinting y redes de reconocimiento/escaneo; 3) Enumeración; 4) Hackeo del sistema; 5) Troyanos, puertas traseras, virus y gusanos; 6) Sniffers e ingeniería social; 7) Negación de servicio; 8) Secuestro de sesión; 9) Hackear servidores web; 10) Hackear aplicaciones web; 11) Inyecciones SQL; 12) Hackear redes inalámbricas; 13) Evasión de sistemas de detección de intrusos, cortafuegos y Honeypots; 14) Desbordamiento de búfer; 15) Criptografía; 16) Pruebas de penetración. 
521 |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes 
649 |a XX 
650 |a Hackers y Crackers -  |x Tema Principal 
650 |a Ingenieros en Informática 
650 |a Virus Informáticos 
650 |a Bases de Datos -  |x Seguridad 
650 |a Computadoras -  |x Seguridad 
650 |a Internet -  |x Seguridad 
650 |a Redes de Computadoras -  |x Seguridad 
650 |a Seguridad Informática -  |x Aspectos Eticos -  |x Tema Principal 
650 |a Seguridad Informática -  |x Tema Principal 
650 |a Sistemas Computacionales 
650 |a Ingeniería Computacional 
856 4 0 |u https://link-springer-com.ezproxy.iteso.mx/book/10.1007/978-1-4842-7258-9  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 455604-1  |b IT2  |c EBO  |i C181538  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000455604