Erhical hacking
, un enfoque metodológico para profesionales Series: Computación : seguridad informática Publicado por : Alfaomega (Buenos Aires) Detalles físicos: xvii, 135 p. il. 23 cm. ISBN:9789871609017.Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras | Reserva de ítems |
---|---|---|---|---|---|---|---|
Libro | Bogotá Federman | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079695 | ||
Libro | Bogotá Sur- Oficina | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | En tránsito de Bogotá Sur- Oficina a Bogotá Sur desde 15/01/2024 | 1805100079688 | ||
Libro | Cartagena | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079685 | ||
Libro | Duitama | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079697 | ||
Libro | Manizales | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079696 | ||
Libro | Neiva Altico | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079694 | ||
Libro | Palmira | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079693 | ||
Libro | Pasto | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079692 | ||
Libro | Pereira | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079691 | ||
Libro | Quibdó | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079690 | ||
Libro | Santa Marta | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079689 | ||
Libro | Tunja | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079687 | ||
Libro | Villavicencio | 005.8 S168e Ej.1 (Navegar estantería (Abre debajo)) | 1 | Disponible | 1805100079686 |
1. El valor de la estrategía. -- 2. Tipos de análisis de seguridad. -- 3. Reconocimiento pasivo. -- 4. Reconocimiento activo. -- 5. Análisis de vulnerabilidades. -- 6. Ataque puro y consolidación. -- 7. Informe de resultados . -- 8. Una solución integral.
Es un libro que le permitirá comprender los aspectos metodológicos asociados a un Ethical Hacking y los diferentes tipos de análisis de seguridad existentes, bajo una óptica orientada a ayudarlos a presentar los resultados en forma clara y entendible para las gerencias de Negocio. VENTAJAS COMPETITIVAS El libro va más allá de las herramientas utilizadas, para enfocarse sobre los objetivos asociados a cada etapa de un análisis de seguridad, permitiéndose de esta forma ser un material de consulta que perdurara en el tiempo. SEPA CÓMO Identificar el tipo de análisis de seguridad que su organización necesita. Gestionar de manera efectiva los resultados identificados en el análisis de seguridad. Comunicar de forma adecuada las necesidades y los resultados a la alta dirección. CONOZCA Las técnicas de identificación y explotación de vulnerabilidades más utilizadas hoy en día. Los diferentes tipos de perfiles de potenciales atacantes, y aprenda a pensar como uno de ellos
No hay comentarios en este titulo.