Hackers en Windows Secretos y soluciones de seguridad en Windows / Joel Scambray / Stuart McClure
Por: Scambray, Joel
Colaborador(es): McClure, Stuart [coautor] | Píneda Rojas, Eloy [Traductor]
Tipo de material: TextoEditor: México : McGraw-Hill 2009Edición: 3a. ediciónDescripción: xxvi, 451 páginasTipo de contenido: texto Tipo de medio: sin medio Tipo de portador: volúmenISBN: ISBN 13: 9789701067550; ISBN 10: 970106755XTema(s): MEDIDAS DE SEGURIDAD -- INFORMÁTICA -- MÉXICOClasificación LoC:QA76.9A25 | S32318 2009Tipo de ítem | Biblioteca actual | Signatura | Copia número | Estado | Fecha de vencimiento | Código de barras |
---|---|---|---|---|---|---|
Libro | Plantel Iztapalapa | QA76.9A25 S32318 2009 (Navegar estantería(Abre debajo)) | 1 | Disponible | 22 001551 |
Navegando Plantel Iztapalapa estanterías Cerrar el navegador de estanterías (Oculta el navegador de estanterías)
QA76.9A25 F87 2013 Criptografía, protección de datos y aplicaciones : una guía para estudiantes y profesionales | QA76.9A25 G658 Auditoría de seguridad informática : Manual práctico | QA76.9A25 G658 Auditoría de seguridad informática : Manual práctico | QA76.9A25 S32318 2009 Hackers en Windows Secretos y soluciones de seguridad en Windows | QA76.9A43 M46 2013 Diseño de algoritmos y su programación en C | QA76.9C65 K4518 2008 Simulación con software Arena | QA76.9D3 D465 2013 Desarrollo de bases de datos : casos prácticos desde el análisis a la implementación |
Contenido Breve (pp.IX)
Contenido (pp.XI)
Prólogo (pp.XVII)
Introducción (pp.XXI)
Índice (pp.423)
Capítulo 1: fundamentos de seguridad relacionada con la información
Capítulo 2: La arquitectura de seguridad de Windows desde la perspectiva del hacker
Capítulo 3: Recolección e información y rastreo
Capítulo 4: Enumeración
Capítulo 5: Hackeo de servicios especificos de Windows
Capítulo 6: descubrimiento y explotación de vulnerabilidades de Windows
Capítulo 7: Saqueo después de la explotación
Capítulo 8: cómo pasar inadvertido y mantener presencia
Capítulo 9: Hackeo de SQL server
Capítulo 10: Hackeo de aplicaciones cliente de microsoft
Capítulo 11: Ataques físicos
Capítulo 12: Caracteristicas y herramientas de seguridad de Windows
Educación Mixta / Informática / Seguridad Informática (P26-2) (22 001551)
No hay comentarios en este titulo.