Certified Ethical Hacker (CEH) Preparation Guide : Lesson-Based Review of Ethical Hacking and Penetration Testing /
Contiene: 1) Introducción al hackeo ético; 2) Footprinting y redes de reconocimiento/escaneo; 3) Enumeración; 4) Hackeo del sistema; 5) Troyanos, puertas traseras, virus y gusanos; 6) Sniffers e ingeniería social; 7) Negación de servicio; 8) Secuestro de sesión; 9) Hackear servidores web; 10) Hackea...
Salvato in:
| Autore principale: | |
|---|---|
| Natura: | Libro |
| Lingua: | inglese |
| Pubblicazione: |
Berkeley, EUA :
Apress,
2021, c2021
|
| Soggetti: | |
| Accesso online: | Ver documento en línea |
| Tags: |
Nessun Tag, puoi essere il primo ad aggiungerne!!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000455604 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310123958.333 | ||
| 020 | |a 978-1-4842-7258-9 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a Libro en línea | ||
| 100 | |a Sheikh, Ahmed |e (autor) | ||
| 245 | 1 | 0 | |a Certified Ethical Hacker (CEH) Preparation Guide : |b Lesson-Based Review of Ethical Hacking and Penetration Testing / |c A. Sheikh. |
| 264 | 4 | |a Berkeley, EUA : |b Apress, |c 2021, c2021 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2021 | |
| 300 | |a 1 libro electrónico en línea (XXII, 205 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Contiene: 1) Introducción al hackeo ético; 2) Footprinting y redes de reconocimiento/escaneo; 3) Enumeración; 4) Hackeo del sistema; 5) Troyanos, puertas traseras, virus y gusanos; 6) Sniffers e ingeniería social; 7) Negación de servicio; 8) Secuestro de sesión; 9) Hackear servidores web; 10) Hackear aplicaciones web; 11) Inyecciones SQL; 12) Hackear redes inalámbricas; 13) Evasión de sistemas de detección de intrusos, cortafuegos y Honeypots; 14) Desbordamiento de búfer; 15) Criptografía; 16) Pruebas de penetración. | ||
| 521 | |a 2023 BO Licenciatura en Ingeniería en Seguridad Informática y Redes | ||
| 649 | |a XX | ||
| 650 | |a Hackers y Crackers - |x Tema Principal | ||
| 650 | |a Ingenieros en Informática | ||
| 650 | |a Virus Informáticos | ||
| 650 | |a Bases de Datos - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Internet - |x Seguridad | ||
| 650 | |a Redes de Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Aspectos Eticos - |x Tema Principal | ||
| 650 | |a Seguridad Informática - |x Tema Principal | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Ingeniería Computacional | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/book/10.1007/978-1-4842-7258-9 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 455604-1 |b IT2 |c EBO |i C181538 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000455604 | ||